Mobile
Mobile Geräte haben zu einer Verschiebung von Arbeitsgewohnheiten geführt. Immer mehr Mitarbeiter arbeiten außerhalb oder sogar im Büro mit mobilen Geräten und Cloud-Services, um ihre Aufgaben zu erledigen. Enterprise Mobility kann die Produktivität der Mitarbeiter verbessern, aber es schafft auch Sicherheitsrisiken. Mobile-Management-Produkte, wie zum Beispiel Technologien zu Mobile Device Management (MDM) oder Enterprise Mobility Management (EMM), stellen sicher, dass die IT-Abteilungen diese Risiken bewältigen können. Eine strenge und von den Mitarbeitern akzeptierte User-Policy kann wesentlich zu einer erfolgreichen Mobile-Strategie beitragen.



Checkliste: Rückkehr aus dem Home-Office
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Diese Checkliste hilft ihnen dabei, Schritt für Schritt die Sicherheit im Unternehmen zu bewahren.
News : Mobile
-
Februar 17, 2021
17
Febr.'21
Kostenloses E-Handbook: Die richtige 5G-Strategie für Firmen
5G bietet für Unternehmen viele Vorteile. Allerdings eignet sich nicht jede der technischen Optionen auch für jeden Anwendungsfall. Das kostenlose eBook verschafft einen Überblick.
-
Februar 09, 2021
09
Febr.'21
Kostenloser E-Guide: Anwendungen richtig absichern
Ob Cloud-Anwendung, mobile App oder E-Commerce-Plattform – IT-Teams müssen ihre komplette Applikationslandschaft gleichermaßen solide gestalten, um keine Angriffsfläche zu bieten.
-
Januar 20, 2021
20
Jan.'21
Die 10 beliebtesten Networking-Artikel 2020
Die Top 10 Netzwerkartikel 2020 sind keine bunte Mischung wie in den letzten Jahren. Es dominieren Beiträge zu Wi-Fi 6, sowie Trendthemen wie 5G, SASE und Videokonferenzlösungen.
-
November 16, 2020
16
Nov.'20
IT-Prioritäten 2020: Mehr Endbenutzerprojekte durch COVID-19
Wir haben die IT-Prioritätenumfrage 2020 wiederholt, um die Reaktion von IT-Abteilungen auf COVID-19 zu erfassen. Endbenutzer-Computing und mobilen Apps steigerten ihre Bedeutung.
Ratgeber : Mobile
-
Den richtigen Thin Client für Windows Virtual Desktop wählen
Thin Clients sind leichtgewichtige Geräte mit wenigen Funktionen. Sie eignen sich daher gut als Endpunkt für virtuelle Desktop-Infrastrukturen. Wir stellen passende Modelle vor. Weiterlesen
-
So fügen Sie macOS-Geräte zu Active Directory hinzu
Auch macOS-Endgeräte lassen sich zu Active Directory hinzufügen. Dadurch können Nutzer auf Ressourcen im Netzwerk zugreifen. In diesem Artikel finden Sie eine Anleitung dafür. Weiterlesen
-
Jamf und Fleetsmith für das macOS-Management im Vergleich
Jamf und Fleetsmith sind beides Lösungen für die Verwaltung von macOS-Geräten. Lesen Sie hier, wie sie bei Zuverlässigkeit, Funktionen und Kompatibilität im Vergleich abschneiden. Weiterlesen
Tipps : Mobile
-
Private 5G-Netze: Tipps zum Aufbau der Netzwerkarchitektur
Private 5G-Netzwerke könnten Organisationen eine größere Kontrolle über ihre Wireless-Umgebungen ermöglichen. Kosten und Komplexität hingegen wirken zunächst abschreckend. Weiterlesen
-
iOS 14 und Fritz!Box: Probleme mit gesperrten Geräten lösen
Seit dem Update auf iOS 14 wird Ihr iPhone oder iPad gesperrt, eine manuelle Freigabe im Filter der Fritz!Box hilft nur vorübergehend? Ursache ist eine neue Funktion von iOS 14. Weiterlesen
-
Biometrische Authentifizierung kann mobile Geräte gefährden
Die biometrische Authentifizierung für mobile Geräte gilt als einfach und sicher. Die IT-Abteilung sollte aber auf Schwachstellen und Datenschutzbedenken der Nutzer achten. Weiterlesen
Antworten : Mobile
-
Was sind lizenzierte und unlizenzierte Funkfrequenzbänder?
Lizenzierte und nicht-lizenzierte Frequenzbänder dienen unterschiedlichen Zwecken für die drahtlose Kommunikation. Wir nennen die Unterschiede und Vorteile der Bänder. Weiterlesen
-
NB-IoT: Welche Rolle spielt Narrowband IoT in 5G-Netzen?
Narrowband IoT ist eine Nische, aber gepaart mit 5G können Hersteller und Campusnetzwerke von beiden profitieren. Erfahren Sie, wie Schmalband-IoT und 5G zusammenarbeiten können. Weiterlesen
-
Welche neuen Funktionen von Android 11 sollte die IT kennen?
Android 11 bringt neue Funktionen, die IT-Administratoren beachten sollten. Beispiele sind inkrementelle App-Installation und mehr Informationen zum Datenzugriff von Apps. Weiterlesen
Meinungen : Mobile
-
5G: Ständige aktive Konnektivität erfordert bessere Sicherheit
5G verspricht weltweit bessere und schnelle Verbindungen auf der ganzen Welt. Aber 5G bringt auch viele Herausforderungen für die IT-Sicherheit und neue Angriffsmöglichkeiten. Weiterlesen
-
Super-Apps: Sind deutsche Banken bereit für All-in-one-Apps?
Der Blick nach Fernost zeigt, dass es reichlich Spielraum für neue digitale Geschäftsmodelle gibt. Das betrifft insbesondere die Einführung datenbasierter Dienste. Weiterlesen
-
Für iOS-Administratoren: Neue MDM-Begriffe von Apple
Apple hat einen neuen BYOD-freundlichen Verwaltungsmodus für iOS und MacOS eingeführt und die bestehenden Apple MDM-Modi umbenannt. Eine Erklärung drei neuer Begriffe. Weiterlesen
Features : Mobile
-
Die vier verschiedenen Arten von drahtlosen Netzwerken
Die drahtlosen Netzwerken, Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN, unterscheiden sich in Bezug auf Größe, Reichweite und Konnektivitätsanforderungen. Weiterlesen
-
5G: Die größten Einschränkungen und Probleme für Unternehmen
Derzeit plagen die nächste Mobilfunkgeneration noch viele Probleme. Zu den 5G-Einschränkungen gehören fehlende Geräte, begrenzte Reichweiten und kräftige Preisaufschläge. Weiterlesen
-
4G/5G-Vergleich: Unterschiede, Erwartungen und Realität
4G- und 5G-Netzarchitekturen werden sich unterscheiden. Aber es kann sein, dass Organisationen und Endanwender für einige Zeit nicht alle Verbesserungen nutzen können. Weiterlesen
E-Handbooks : Mobile
-
Anwendungen absichern: Mobile, Cloud, E-Commerce
Die Landschaft der Anwendungen in Unternehmen ist heute sehr vielfältig und ebenso komplex. Dennoch muss in allen vorhandenen Facetten die Sicherheit eine zentrale Rolle spielen, will ein Unternehmen nicht unversehens seine Angriffsfläche vergrößern. Erfahren Sie in diesem E-Guide mehr zur Anwendungssicherheit von Mobile, Cloud und E-Commerce. Weiterlesen
-
5G: Die richtige Strategie für Unternehmen
Eine 5G-Infrastruktur realisiert man nicht von heute auf morgen, zumal es verschiedene, ganz unterschiedliche, Optionen gibt. Daher gilt es zu klären, wo und wie sich die neue Technologie einsetzen lässt. Welche Einschränkungen gibt es? Wann benötigen Sie einen Partner, wann können Sie die Bereitstellung selbst leisten? Weiterlesen
-
Infografik: IT-Prioritäten 2021 - die IT-Budgets in DACH
Nach der Befragung von mehr als 100 IT-Fachleuten aus der DACH-Region steht fest, in was Unternehmen im Jahr 2021 investieren werden. Wir gehen der Frage nach, welche Ausgaben leichter zu rechtfertigen sein werden, ob die Budgets für IT-Unternehmen steigen oder sinken und wie die Rangliste der Projekte 2021 für die meisten Befragten aussieht. Weiterlesen