Mobile
Mobile Geräte haben zu einer Verschiebung von Arbeitsgewohnheiten geführt. Immer mehr Mitarbeiter arbeiten außerhalb oder sogar im Büro mit mobilen Geräten und Cloud-Services, um ihre Aufgaben zu erledigen. Enterprise Mobility kann die Produktivität der Mitarbeiter verbessern, aber es schafft auch Sicherheitsrisiken. Mobile-Management-Produkte, wie zum Beispiel Technologien zu Mobile Device Management (MDM) oder Enterprise Mobility Management (EMM), stellen sicher, dass die IT-Abteilungen diese Risiken bewältigen können. Eine strenge und von den Mitarbeitern akzeptierte User-Policy kann wesentlich zu einer erfolgreichen Mobile-Strategie beitragen.
-
Tipp
07 Dez 2024
iPhone, iPad: WLAN-Probleme mit Fritz!Box und Co. beheben
Wenn das iPhone oder iPad regelmäßig im WLAN angemeldet werden muss, dann liegt das meistens an einer Funktion ab iOS 14. Betroffen sind neben der Fritz!Box auch andere Router. Weiterlesen
-
Feature
08 Nov 2024
Die Funktionsweise des Apple Device Enrollment Program erklärt
Apple Device Enrollment Program – ehemals Device Enrollment Program – ist eine Methode, um mobile Geräte wie iPhones, iPad oder Macs zu registrieren, bereitzustellen und zu verwalten. Weiterlesen
-
News
04 Nov 2024
Global MBBF 2024: 5.5G für mobile KI
Mobile KI stellt die Mobilfunknetzwerke vor neue Herausforderungen. Mit 5.5G wollen Netzbetreiber und Ausrüster gegensteuern, so das Fazit vom Global MBBF 2024 Ende Oktober. Weiterlesen
-
Definition
27 Okt 2024
OTA-Update (Over-the-Air-Update)
Smartphones, Tablets und IoT-Geräte werden per Over-The-Air Update (OTA-Update) über ein drahtloses Netzwerk mit Firmware, Software oder anderen Daten aktualisiert. Weiterlesen
von- Erica Mixon, TechTarget
- Colin Steele, Associate Editorial Director
-
Tipp
17 Okt 2024
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
-
Feature
14 Okt 2024
Hotspot 2.0, OpenRoaming, Passpoint: Was ist der Unterschied?
OpenRoaming und Passpoint bieten mobilen Nutzern per WLAN einen Internetzugang außerhalb ihres Versorgungsgebiets. Es gibt aber Unterschiede, etwa bei Implementierung und Kosten. Weiterlesen
-
Ratgeber
10 Okt 2024
Outlook auf iOS- und Android-Geräten mit Intune konfigurieren
Intune-Administratoren können mit wenigen Klicks den Zugriff auf die Outlook-App für iOS- und Android-Mobilgeräte konfigurieren. Für das Setup sind fünf Schritte notwendig. Weiterlesen
-
Ratgeber
27 Sep 2024
8 Kernpunkte eines Security-Auditprogramms für Mobilgeräte
Audits sind ein entscheidender Bestandteil der Sicherheit mobiler Geräte. IT-Admins müssen sicherstellen, dass ihr Ansatz gründlich und konsistent ist. Diese Aspekte sind wichtig. Weiterlesen
-
Tipp
16 Sep 2024
Managed Google Play und wie IT-Teams es nutzen sollten
Ein wichtiger Teil von Android Enterprise ist Managed Google Play. Die IT-Abteilung sollte verstehen, wie das Tool die App-Verwaltung unterstützt und seine Einschränkungen kennen. Weiterlesen
-
Antworten
15 Sep 2024
Was ist der Unterschied zwischen Wi-Fi 7 und Wi-Fi 6(E)?
Beim Vergleich von Wi-Fi 7 und Wi-Fi 6 sind einige offensichtliche Verbesserungen im neuen Standard erkennbar. Aber finden Sie heraus, welche Funktion besonders hervorsticht. Weiterlesen
-
Definition
14 Sep 2024
Dynamisch / Statisch
Die Begriffe statisch und dynamisch werden in der IT auf unterschiedliche Weise verwendet. Das kann zum Beispiel bei Websites, IP-Adressen oder Programmiersprachen der Fall sein. Weiterlesen
-
Definition
11 Sep 2024
Wi-Fi-Telefonie (WLAN-Anrufe, Wi-Fi Calling)
Wi-Fi-Telefonie ermöglicht Anrufe mit Smartphones über WLAN statt über Mobilfunk. Erfahren Sie, wie Apps und Dienste für PCs und Notebooks WLAN-Anrufe nutzen können. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Michael Eckert, Editorial Director
-
Definition
28 Aug 2024
RFID (Radio Frequency Identification)
Beim RFID-Tagging werden mittels kleiner Geräte, die per Funk Daten übertragen, vor allem Objekte, Tiere und Menschen lokalisiert und identifiziert. Wir erklären die Details. Weiterlesen
-
Ratgeber
23 Aug 2024
Checkliste für Netzwerk-Compliance bei Remote-Arbeit
Diese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen
-
Tipp
23 Aug 2024
Konfigurationsprofile auf iPhone und iPad sicher installieren
Konfigurationsprofile erleichtern die Verwaltung von iPhones und iPads, sind aber auch anfällig für Malware. Sicherheitsrichtlinien können für optimalen Schutz sorgen. Weiterlesen
-
Tipp
06 Aug 2024
Android Enterprise mit EMM-Token-Registrierung einrichten
Android Enterprise kann die Android-Verwaltung vereinfachen. Die falsche Art der Geräteregistrierung erschwert der IT-Abteilung die Arbeit. Die Vor- und Nachteile mit EMM-Token. Weiterlesen
-
Ratgeber
05 Aug 2024
Wie Sie macOS-Geräte zu Active Directory hinzufügen
Endgeräte mit macOS lassen sich ebenfalls zu Active Directory hinzufügen. Dadurch können Nutzer auf Ressourcen im Netzwerk zugreifen. Dieser Artikel bietet eine Anleitung hierfür. Weiterlesen
-
Definition
04 Aug 2024
6G
6G soll als Mobilfunkstandard der sechsten Generation die Nachfolge von 5G antreten. Eine bessere Latenz und wieder einmal deutlich mehr Performance sind nur zwei der Neuerungen. Weiterlesen
von- Garry Kranz, Senior News Writer
- Gerry Christensen, Mind Commerce
-
Ratgeber
29 Jul 2024
Warum Audits der mobilen Sicherheit für Firmen wichtig sind
Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen
-
Tipp
23 Jul 2024
Android Enterprise mit QR-Code-Registrierung einrichten
QR-Codes sind praktisch für das Android Enterprise Enrollment, aber es gibt auch einige Nachteile. Das sind die Faktoren, die Sie bei der QR-Code-Registrierung beachten sollten. Weiterlesen
-
Tipp
18 Jul 2024
Android Enterprise mit Zero-Touch Enrollment einrichten
Für Unternehmen, die Wert auf Bequemlichkeit und Benutzerfreundlichkeit legen, kann die Zero-Touch-Methode eine ideale Lösung für das Android Enterprise Enrollment sein. Weiterlesen
-
Feature
09 Jul 2024
7 Gründe, warum mobile Apps für Ihr Unternehmen wichtig sind
Mobile Apps können einen loyalen Kundenstamm aufbauen, aufschlussreiche Kundendaten liefern und vieles mehr. Nutzen Sie mobile Apps, um die Kundenzufriedenheit zu verbessern. Weiterlesen
-
Definition
01 Jun 2024
Native Anwendung (native Applikation oder native App)
Eine native Anwendung oder native App ist eine Software, das für die Verwendung auf einem bestimmten Betriebssystem oder einem bestimmten Gerät entwickelt wurde. Weiterlesen
-
Antworten
28 Mai 2024
Schließt Fixed Mobile Convergence die Lücke bei UC-Services?
Mit der Konvergenz von Festnetz und Mobilfunk könnten Unternehmen endlich sicherstellen, dass ihre Mitarbeiter über ihre mobilen Geräte vollen Zugang zu UC-Diensten haben. Weiterlesen
-
Feature
27 Mai 2024
Vereinfachen Sie die Entwicklung mobiler Unternehmens-Apps
Ohne die richtigen Ressourcen kann die Entwicklung von mobilen Apps herausfordernd sein. Lesen Sie, wie Sie den Prozess beginnen und welche Tools die Entwicklung rationalisieren. Weiterlesen
-
Ratgeber
23 Mai 2024
Ratgeber für mobile Gerätesicherheit am Arbeitsplatz
Mit mobilen Geräten können Mitarbeiter auf Geschäftsdaten zuzugreifen und mit Kollegen kommunizieren. Diese Vorteile verlangen jedoch besondere Sicherheitsanforderungen von der IT. Weiterlesen
-
Feature
17 Mai 2024
4 mobile Sicherheitsmodelle und wie sie funktionieren
Es gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
von- Michael Goad, CDW
- Jack Gold, J.Gold Associates, LLC
-
Definition
11 Mai 2024
Erweiterte Realität (Augmented Reality, AR)
Erweiterte Realität ist die Integration digitaler Informationen in die Umgebung des Anwenders. Dabei wird die reale Umgebung mit generierten Wahrnehmungsinformationen überlagert. Weiterlesen
-
Ratgeber
06 Mai 2024
Die 4 größten mobilen Sicherheitsbedrohungen für Unternehmen
Mobile Sicherheitsbedrohungen gibt es zuhauf, von Phishing bis zu Zero-Day-Exploits. Sie sollten mehrere Sicherheitsebenen nutzen, um sich vor diesen vier Gefahren zu schützen. Weiterlesen
von- Michael Goad
-
Definition
21 Apr 2024
Pager (Funkmeldeempfänger)
Als Pager wird ein kleines Gerät bezeichnet, das Nachrichten oder Alarme empfangen kann. Es gibt auch leistungsfähigere Pager, die sowohl empfangen als auch senden können. Weiterlesen
-
Antworten
12 Apr 2024
RCS und SMS: Was ist der Unterschied?
Mit RCS stellen die Mobilfunkanbieter eine Alternative zu WhatsApp und anderen Messaging-Apps bereit. Nun langem Zögern will nun auch Apple RCS direkt unterstützen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Feature
11 Apr 2024
5G und 4G im Vergleich: Unterschiede, Erwartungen, Realität
Die Architekturen von 5G- und 4G-Netzen unterscheiden sich stark. Alles sollte besser und schneller werden. 5G ist auch schon einige Zeit verfügbar, was leistet es nun wirklich? Weiterlesen
von- Michaela Goss, TechTarget
- Michael Eckert, Editorial Director
-
Feature
08 Apr 2024
Mobile Gerätesicherheit: 7 Tipps für Unternehmen
Unternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Administratoren sollten diese sieben Best Practices befolgen, um Geräte und Daten optimal zu schützen. Weiterlesen
-
Definition
03 Apr 2024
Mobiler Hotspot
Über einen mobilen Hotspot können andere WLAN-fähige Geräte in der näheren Umgebung die Mobilfunkdaten eines speziellen Router-Geräts oder eines Smartphones gemeinsam nutzen. Weiterlesen
-
Antworten
29 Mär 2024
Wie funktionieren persönliche Hotspots für Remote-Arbeit?
Ein persönlicher Hotspot kann ein wertvoller Teil einer Fernarbeitsstrategie sein. Aber IT-Teams müssen verstehen, wie sie funktionieren und welche Probleme sie mit sich bringen. Weiterlesen
-
Ratgeber
25 Mär 2024
Wie man mobile Geräte in Unternehmen vor Malware schützt
Smartphones können genauso anfällig für Cybersecurity-Bedrohungen sein wie Desktops. Daher ist es für Unternehmen wichtig, ihre Endgeräte vor mobiler Malware zu schützen. Weiterlesen
-
Antworten
11 Mär 2024
Gibt es bei Apple Arbeitsprofile für iPhones?
Apple verwendet Daten- und Geräte-Containerisierung anstelle von Android Work Profiles, um berufliche und private Informationen auf iPhones zu trennen sowie BYOD zu unterstützen. Weiterlesen
-
Ratgeber
22 Feb 2024
Welche 5G-Option für Unternehmen am sinnvollsten ist
Die beiden Haupttypen von 5G-Bereitstellungsoptionen sind Standalone und Non-Standalone. Lesen Sie, wie sie sich unterscheiden, wie Sie sie beschaffen können und einige 5G-Tipps. Weiterlesen
von- Lee Badman
- Tom Nolle, CIMI Corporation
-
Ratgeber
19 Feb 2024
Sicherheit von iPhones und Android-Geräten im Vergleich
Apple-Geräte gelten als sehr sicher, aber das allein reicht nicht aus. Auch wenn sich iOS und Android unterscheiden, kommt es bei der mobilen Sicherheit auf das Management an. Weiterlesen
-
Ratgeber
05 Feb 2024
Warum der Datenschutz bei mobiler Arbeit besser werden muss
Die IT-Nutzung unterwegs gehört oftmals zum betrieblichen Alltag, doch die mobilen Datenrisiken werden unterschätzt. Aufsichtsbehörden geben Hinweise zum mobilen Datenschutz. Weiterlesen
-
Definition
31 Jan 2024
Apple Automated Device Enrollment
Das Programm zur automatischen Geräteregistrierung von Apple automatisiert die Eintragung unternehmenseigener Geräte in eine MDM-Plattform. Lesen Sie, wie es funktioniert. Weiterlesen
-
Ratgeber
30 Jan 2024
Android versus iOS: Vergleich der Datenschutzfunktionen
Der Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen
-
Feature
25 Jan 2024
5 Anwendungsfälle für 5G-Augmented- und -Virtual-Reality
Einige Branchen könnten von der Integration von 5G, Augmented Reality und Virtual Reality profitieren. Entdecken Sie die wichtigsten 5G AR- und VR-Anwendungsfälle für Unternehmen. Weiterlesen
-
Antworten
19 Jan 2024
Welche Funktionen und Vorteile bietet 5G für Unternehmen?
Fixed Wireless Access, höhere Bandbreite, schnellere Mobilfunkgeschwindigkeiten und neue Technologien für vertikale Märkte sind nur einige der geschäftlichen Vorteile von 5G. Weiterlesen
von- John Fruehe
- Amy Larsen DeCarlo, GlobalData
-
Feature
11 Jan 2024
Die Vorteile und Nachteile von 5G-Netzwerken
Unternehmen werden von 5G profitieren, aber auch mit einigen Herausforderungen konfrontiert sein. Wir zeigen die Vor- und Nachteile von 5G, die Sie auf jeden Fall kennen müssen. Weiterlesen
-
Ratgeber
09 Jan 2024
Wie man robuste Geräte im Unternehmen verwaltet
Manche Endpunktanwendungen erfordern eine robuste Bauweise, damit sie nicht physisch gefährdet sind. Die IT-Abteilung verwaltet diese Geräte unabhängig vom Betriebssystem oder Typ. Weiterlesen
von -
Antworten
02 Jan 2024
Was sind lizenzierte und unlizenzierte Funkfrequenzbänder?
Lizenzierte und nicht lizenzierte Frequenzbänder dienen unterschiedlichen Zwecken für die drahtlose Kommunikation. Wir nennen die Unterschiede und Vorteile der Bänder. Weiterlesen
-
Feature
29 Dez 2023
Das kann 5G Advanced: Genauer, schlauer, sparsamer
5G Advanced ist die neueste 5G-Spezifikation, die verbessertes Massive MIMO, KI-Integration und genaue Standortbestimmung bringen soll. Lesen Sie mehr zu den neuen Entwicklungen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Dan Jones
-
Definition
28 Dez 2023
Apple
Die Firma Apple ist eine der erfolgreichsten, bekanntesten und wertvollsten IT-Unternehmen weltweit. Der Hersteller entwickelte unter anderem iPhones, iPads, MacOS und Mac-Computer. Weiterlesen
-
Antworten
26 Dez 2023
Wie verbessert man die Sicherheit mobiler Hotspots?
Die Anwender sind schnell bereit, sich mit einem mobilen Hotspot zu verbinden. Aber das bedeutet nicht, dass die IT-Abteilung dies auch immer zulassen sollte. Weiterlesen
von- John Powers, TechTarget
- Matt Schulz, USAA
-
Tipp
21 Dez 2023
Private 5G-Netze: Tipps zum Aufbau der Netzwerkarchitektur
Private 5G-Netzwerke könnten Organisationen eine größere Kontrolle über ihre Wireless-Umgebungen ermöglichen. Kosten und Komplexität hingegen wirken zunächst abschreckend. Weiterlesen
-
Feature
01 Dez 2023
Die drei unterschiedlichen 5G-Typen für Unternehmen
5G ist keine monolithische Mobilfunktechnologie, sondern kommt in drei Varianten vor. Jede davon kann erweiterte Funktionen bieten, etwa ultrageringe Latenz und IoT-Konnektivität. Weiterlesen
-
Definition
23 Nov 2023
Quick Response Code (QR-Code)
Ein QR-Code (Quick Response Code) ist ein 2D-Code, der häufig für den einfachen Zugriff auf Informationen über ein Smartphone verwendet wird. Der Ursprung ist industrieller Natur. Weiterlesen
-
Feature
17 Nov 2023
Die 7 wichtigsten 5G-Anwendungsfälle für Unternehmen
Die Einführung von 5G-Mobilfunknetzen schreitet weiter voran. Dabei haben sich einige wichtige Anwendungsfälle und Geschäftschancen für Unternehmen herauskristallisiert. Weiterlesen
-
Antworten
02 Nov 2023
Ist die Android-Fragmentierung immer noch ein IT-Problem?
Die Fragmentierung von Android ist eine große Herausforderung für IT-Abteilungen. Erfahren Sie, wie Sie das Problem bei der Verwaltung des Betriebssystems in den Griff bekommen. Weiterlesen
-
Definition
01 Nov 2023
Fixed Mobile Convergence (FMC)
Fixed Mobile Convergence (FMC) ist die Integration von Mobil- und Festnetztechnologien, um eine nahtlose Nutzung von Diensten über feste und mobile Breitbandnetze zu ermöglichen. Weiterlesen
-
Definition
25 Okt 2023
Standortbezogener Dienst (Location-based Service, LBS)
Was Location-based Services sind und wie sie in Smartphones verwendet werden, um Dienste auf Grundlage des geografischen Standorts des Benutzers bereitzustellen. Weiterlesen
-
Definition
18 Okt 2023
LEO-Satellit (Low Earth Orbit)
LEO-Satelliten umkreisen die Erde in einem niedrigen Orbit (Low Earth Orbit). Das hat zwar Vorteile, beispielsweise für Kommunikationsanwendungen, führt aber auch zu Nachteilen. Weiterlesen
-
Meinungen
16 Okt 2023
Hybride Arbeit zwingt zu Änderungen an lokalen Netzwerken
Remote- und Hybridarbeit erzwingen Änderungen an den Netzwerken vor Ort, etwa eine höhere Bandbreite, verbesserte WLAN-Konnektivität und einheitliche Netzwerkzugangskontrollen. Weiterlesen
-
Feature
13 Okt 2023
Der Stand der Dinge bei 5G und wie es weitergeht
Trotz des großen 5G-Hypes ist das echte 5G noch Jahre entfernt. Bewerten Sie den aktuellen Stand der 5G-Entwicklung und finden Sie heraus, wann 5G die Erwartungen erfüllen könnte. Weiterlesen
-
Antworten
26 Sep 2023
Sind WLANs energieeffizienter als Ethernet-Netzwerke?
Die schnelle Antwort lautet Ja und Nein. Drahtlose Netzwerke können energieeffizienter sein als kabelgebundene, aber Sie müssen für Energieeinsparungen mehrere Variablen abwägen. Weiterlesen
-
Definition
06 Sep 2023
COPE (Corporate-Owned, Personally Enabled)
Beim Breitstellungsmodell COPE (Corporate-Owned, Personally Enabled) gehören die mobilen Arbeitsgeräte dem Unternehmen, allerdings dürfen die Mitarbeiter sie auch privat nutzen. Weiterlesen
von- Brien Posey
- Colin Steele, Associate Editorial Director
- Michael Eckert, Editorial Director
-
Feature
08 Aug 2023
Die 7 wichtigsten Vorteile einer BYOD-Richtlinie
Einige Vorteile eines BYOD-Programms liegen auf der Hand, wie die Beschränkung von Nutzern auf ein Endgerät. Es gibt aber auch andere Vorteile, etwa die Senkung von Emissionen. Weiterlesen
-
Meinungen
10 Jul 2023
Ein neuer Blick auf den geschäftlichen Einsatz von AR und VR
AR und VR sind als Technologien gereift, aber die geschäftlichen Anwendungsfälle waren nicht stark ausgeprägt. Die Zukunft könnte aber eine unerwartete Anwendung bringen: Desktops. Weiterlesen
-
Ratgeber
25 Mai 2023
So erstellen Sie eine MDM-Richtlinie für Ihr Unternehmen
Eine MDM-Policy bringt mehrere wesentliche Vorteile für ein Unternehmen mit sich, etwa Sicherheitsmaßnahmen sowie Daten- und Anwendungsrichtlinien für Geschäftsinformationen. Weiterlesen
-
Meinungen
15 Mai 2023
Warum Admins sich um das IoT im Unternehmen kümmern sollten
Lernen Sie häufige Anwendungsfälle für das IoT im Unternehmen sowie die besonderen Sicherheitsherausforderungen kennen, die IoT-Geräte und -Anwendungen mit sich bringen. Weiterlesen
-
Meinungen
12 Mai 2023
Mobilen Bedrohungen gezielt begegnen
Mitarbeiter in Firmen verbringen einen Gutteil ihrer Zeit mit Mobilgeräten. Das macht sie zum lohnenden Ziel für Kriminelle und einem wichtigen Faktor in der Security-Strategie. Weiterlesen
von- Bastian Majewski, Check Point
-
Definition
03 Mai 2023
Bluesnarfing
Bluesnarfing ist eine Hacking-Technik, die den Zugriff auf ein drahtloses Gerät über dessen Bluetooth-Verbindung ermöglicht, und Hackern Zugang zu den Daten auf dem Gerät erlaubt. Weiterlesen
-
Definition
25 Apr 2023
Suchmaschinenoptimierung (Search Engine Optimization, SEO)
Suchmaschinenoptimierung (Search Engine Optimization, SEO) beschäftigt sich mit der Optimierung einer Website, um ihre Sichtbarkeit für spezifische Suchanfragen zu erhöhen. Weiterlesen
-
Ratgeber
25 Apr 2023
Mobile Device Management: 7 Hauptvorteile für Unternehmen
Tools für Mobile Device Management bieten Unternehmen, die mobile Geräte für geschäftliche Zwecke einsetzen, etliche Vorteile, wie höhere Produktivität und verbesserte Sicherheit. Weiterlesen
-
Feature
21 Apr 2023
Microsoft 365 MDM versus Intune für Mobile Device Management
Microsoft 365 MDM und Intune bieten beide Mobile Device Management, enthalten aber unterschiedliche Verwaltungs- und Sicherheitsoptionen. Wir erklären die wichtigsten Unterschiede. Weiterlesen
-
Tipp
14 Apr 2023
Welche Lebensdauer haben Smartphones im Unternehmen?
Viele Unternehmen möchten die Smartphones, in die sie investiert haben, so lange wie möglich nutzen. Aber veraltete Geräte bergen Risiken, die auf lange Sicht mehr kosten können. Weiterlesen
-
News
13 Apr 2023
IT-Prioritäten 2023: Das planen Entscheider für Endbenutzer
Lesen Sie in diesem Artikel, wie sich die Pläne von Entscheidern in der EMEA-Region (Europa, Naher Osten und Afrika) für den Ankauf von Endnutzerprodukten entwickeln. Weiterlesen
-
Definition
15 Mär 2023
Captive Portal
Ein Captive Portal ist eine Webseite, die eine authentifizierten Zugang zu einem drahtlosen Netzwerk ermöglicht. In der Regel enthält sie auch Richtlinien zur Nutzung. Weiterlesen
-
Tipp
14 Mär 2023
Unterstützung von Android-Geräten: Support-Dauer in Firmen
Android OS kann auf sehr vielen Geräten laufen. Aber wie lange sollten Unternehmen Android-Telefone unterstützen? Lesen Sie, welche Faktoren die Länge des Lebenszyklus bestimmen. Weiterlesen
-
Feature
02 Mär 2023
Rakuten Symphony setzt mit Robin.io auf Edge-Anwendungen
Seit Rakuten Symphony Robin.io Anfang 2022 übernahm, hat sich einiges in der Firma getan. Der Anbieter konzentriert sich mit der Symworld-Plattform verstärkt auf Edge-Anwendungen. Weiterlesen
-
Definition
01 Mär 2023
iBeacon
iBeacon sind kleine Geräte, die Bluetooth Low Energy zur Kommunikation mit Smartphones in ihrer Nähe nutzen. Über eine App können Nachrichten empfangen und Daten ermittelt werden. Weiterlesen
-
Tipp
27 Feb 2023
Wie lange iPhones im Unternehmen genutzt werden können
Firmen wollen die Geräte, in die sie investieren, so lange wie möglich nutzen. Aber wie lange unterstützt Apple iPhones? Diese Faktoren beeinflussen die Lebensdauer von iPhones. Weiterlesen
-
Meinungen
17 Feb 2023
Auf diese 12 App-Trends sollten Sie 2023 achten
Mobile Apps bieten Unternehmen große Chancen. Wer damit erfolgreich sein will, muss die aktuellen Trends in der App-Entwicklung kennen, meint Gerrit Barembruch von Arvato Systems. Weiterlesen
von- Gerrit Barembruch, Arvato Systems
-
Ratgeber
14 Feb 2023
So richten Sie ein Firmen-WLAN ein
Ein Wi-Fi-Unternehmensnetzwerk ist ein Muss, aber seine Einrichtung erfordert Know-how und effektives Troubleshooting. Erfahren Sie, wie Sie Firmen-WLAN optimal betreiben. Weiterlesen
-
Ratgeber
13 Feb 2023
Wie Sie den Lebenszyklus mobiler Geräte optimal verwalten
Den Lebenszyklus mobiler Geräte zu kennen, vereinfacht das Management der Endpunkte vom Kauf bis zur Ausmusterung. Verschiedene Tools und Prozesse unterstützen die IT hierbei. Weiterlesen
-
Definition
08 Feb 2023
Ultrabreitband (UWB)
Ultrabreitband nutzt HF-Impulse und verwendet ein breites Frequenzspektrum zur Übertragung großer Datenmengen. Der Einsatz von UWB ist nicht auf die Kommunikation beschränkt. Weiterlesen
von- Redaktion ComputerWeekly.de, TechTarget
- Michael Eckert, Editorial Director
-
Antworten
03 Feb 2023
Kann Microsoft Teams SMS-Textnachrichten versenden?
SMS zur Kommunikation mit anderen Nutzern ist eine wertvolle Option. IT-Teams Wege können Textnachrichten in Microsoft Teams durch die Integration von Drittanbietern realisieren. Weiterlesen
-
Tipp
27 Jan 2023
Wie Android-13-Arbeitsprofile das IT-Management verbessern
Wenn Anwender private Android-Geräte an den Arbeitsplatz mitbringen, sollte die IT-Abteilung Arbeitsprofile für diese Geräte verwenden. Android 13 bietet neue Funktionen dafür. Weiterlesen
-
Definition
13 Jan 2023
Piggybacking / Tailgating
Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können. Weiterlesen
-
Tipp
12 Jan 2023
10 bewährte Verfahren für mobilfreundliche Webseiten
Maßnahmen wie ein responsives Layout und ein aufgeräumtes Design verbessern das mobile Nutzererlebnis und sorgen dafür, dass Webseiten in Suchmaschinen besser abschneiden. Weiterlesen
-
Definition
06 Jan 2023
Social Media (Soziale Medien)
Soziale Medien sind Webseiten und Applikationen, über die Menschen und Firmen miteinander kommunizieren, sich mit Anwendern austauschen und Beiträge teilen können. Weiterlesen
von- Ben Lutkevich, TechTarget
- Ivy Wigmore
-
Definition
04 Jan 2023
WAP (Wireless Application Protocol)
Das Wireless Application Protocol (WAP) bezeichnet eine Reihe von standardisierten Kommunikationsprotokollen. Erfahren Sie, wie es funktioniert und warum es verwendet wurde. Weiterlesen
von- Brien Posey
- Wesley Chai, TechTarget
-
Tipp
27 Dez 2022
5 MDM-Funktionen und -Plattformen für kleine Unternehmen
Wenn KMUs mobile Geräte einsetzen, müssen sie ein praktikables MDM für ihre Anforderungen finden. Lesen Sie mehr über die 5 wichtigsten Funktionen, die ein MDM bieten sollte. Weiterlesen
-
Tipp
08 Dez 2022
WLAN-Optimierung und -Planung mit Wireless Site Surveys
Wireless Site Surveys eignen sich, um eine passende Signalabdeckung und WLAN Performance sicherzustellen. Erfahren Sie mehr über Predictive, Passive und Active Site Surveys. Weiterlesen
-
Ratgeber
28 Nov 2022
WLAN-Probleme: Wi-Fi-Fehlersuche in zehn Schritten
Bei der Fehlersuche in drahtlosen Netzwerken kann es zu verschiedenen Szenarien kommen. Auch Einblicke der Endbenutzer können Netzwerkadmins helfen, Probleme aufzuspüren. Weiterlesen
von- Lee Badman
- Lisa Phifer, Core Competence
-
Tipp
15 Nov 2022
So verhindern Sie Angriffe auf mobile Anwendungen
Mobile Anwendungen werden zunehmend zu einem attraktiven Ziel für Angreifer. Firmen sollten daher die Risiken mobiler Apps kennen und diese mit geeigneten Maßnahmen reduzieren. Weiterlesen
-
News
02 Nov 2022
IT-Tage 2022 Remote-Konferenz
Mit 18 Subkonferenzen, 10 parallelen Tracks, 16 Workshop und 200 Sessions bilden die IT-Tage auch dieses Jahr wieder eine enorme Vielfalt an Themen ab. Weiterlesen
-
Tipp
13 Okt 2022
Wie Mobile Firewalls vor neuen Bedrohungsvektoren schützen
Firewalls sind ein wichtiger Teil der Netzwerksicherheit. Da immer mehr Mitarbeiter mobile Geräte für die Arbeit nutzen, spielen Mobile Firewalls eine zunehmend größere Rolle. Weiterlesen
-
Definition
05 Okt 2022
MLOps (Machine Learning Operations)
Die Nutzung von Machine-Learning-Modellen durch DevOps wird als MLOps (Machine Learning Operations) bezeichnet. Ziel ist es, ML-Systeme zuverlässiger und effizienter zu machen. Weiterlesen
-
Tipp
04 Okt 2022
Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen
Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen. Weiterlesen
-
Definition
09 Aug 2022
Twitter Bot
Ein Twitter Bot ist eine Software, die einen Twitter-Account über die Twitter-API steuert. Ein Bot kann unter anderem Tweets posten, retweeten, liken oder Direktnachrichten senden. Weiterlesen
-
Feature
22 Jul 2022
Die Rolle des mobilen E-Mail-Managements im Unternehmen
Mobiles E-Mail-Management (MEM) kann dazu beitragen, Unternehmensdaten zu sichern und Datenverluste zu verhindern. Erfahren Sie, was MEM sonst noch für ein Unternehmen tun kann. Weiterlesen
-
Definition
13 Jul 2022
LTE (Long Term Evolution)
Bei Long Term Evolution (LTE) handelt es sich um eine drahtlose 4G-Breitband-Technologie für Mobilfunknetze. LTE ist auch Basis von 5G Non-Standalone (5G NSA). Weiterlesen
von- Dan Jones
- Kevin Beaver, Principle Logic, LLC
-
Tipp
01 Jul 2022
Wie man eine mobile App für ein kleines Unternehmen erstellt
Der erste Schritt für kleine und mittlere Firmen für eigene mobile Anwendungen besteht darin, alle Optionen für die Erstellung und Pflege mobiler Anwendungen zu kennen. Weiterlesen
-
Definition
15 Jun 2022
GPRS (General Packet Radio Services)
Das GPRS-Paketvermittlungsprotokoll für drahtlose und zellulare Dienste revolutionierte die Telekommunikation, indem es datenzentrierte Anwendungen für mobile Geräte ermöglichte. Weiterlesen
-
Antworten
03 Jun 2022
Welche Rolle kann Apple TV in Unternehmen spielen?
Es gibt viele Anwendungsfälle für Apple TV in Geschäfts- und Unternehmensumgebungen. Aber IT-Administratoren sollten sich vor der Bereitstellung über alle Funktionen informieren. Weiterlesen