Mobile Geräte
Der Einsatz von Smartphones kann sich positiv auf die Produktivität im Unternehmen und auf die Zufriedenheit der Mitarbeiter auswirken. Tablets machen den Desktop-PCs und Notebooks im Unternehmen Konkurrenz. Wir zeigen, wie Sie mobile Anwendungen für die Nutzer bereitstellen und Probleme mit Apps und Geräten beseitigen.
- 
				Feature
					28 Okt 2025
					
									
										  Die wichtigsten 5G-Anwendungsfälle für UnternehmenWas bringt 5G im Unternehmen? Sieben Anwendungsfälle ordnen Nutzen und Grenzen ein. Beispiele zu Fixed Wireless Access, Campus 5G, Edge, AR, IoT, Automotive und Smart City. Weiterlesen 
- 
				Tipp
					07 Okt 2025
					
									
										  Was Sie über 5G-Sicherheitsbedrohungen wissen sollten5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein. Weiterlesen 
- 
                Feature
                03 Okt 2025
                  5G-Glossar mit wichtigen Begriffen und AusdrückenUm 5G zu verstehen, sollten Sie sich mit den Begriffen vertraut machen, die diese Technologie prägen. Dieses Glossar mit 5G-Schlüsselbegriffen erklärt die wichtigsten Funktionen. Weiterlesen von- Kate Gerwig, TechTarget
- Michaela Goss, TechTarget
- Michael Eckert, Editorial Director
 
- 
                Definition
                01 Okt 2025
                  SSID (Service Set Identifier)Wie unterscheiden sich SSID, BSSID und ESS? Was taugt eine versteckte SSID und wie viele SSIDs sind sinnvoll? Antworten mit Empfehlungen zu WPA3, PMF, Gastzugang, IoT und Roaming. Weiterlesen 
- 
                Definition
                27 Sep 2025
                  Beacons und BeaconingLesen Sie, wie Beacon und Beaconing Indoor-Navigation und Asset Tracking ermöglichen und wie Security-Teams anhand weniger Merkmale versteckte Command and Control erkennen. Weiterlesen 
- 
                Tipp
                26 Sep 2025
                  RFID vs. NFC: Die Vor- und Nachteile beider TechnologienZwar ist NFC eine Untergruppe der RFID-Technologie, doch es gibt einige wesentliche Unterschiede zwischen den beiden, beispielsweise in Bezug auf die Kosten und die Sicherheit. Weiterlesen von- George Lawton
- Michael Eckert, Editorial Director
 
- 
                Ratgeber
                21 Sep 2025
                  Mobiles Bezahlen: NFC-Relay-Angriffe und wie man sich schütztNFC-Relay-Angriffe verlängern die Reichweite kontaktloser Systeme künstlich, etwa bei Zahlung oder Zutritt. Wir zeigen Ablauf, Risiken, reale Fälle und wirksame Gegenmaßnahmen. Weiterlesen 
- 
                Antworten
                18 Sep 2025
                  Welche Android-Sicherheitsbedrohungen sollte die IT kennen?Um die Nutzer zu schützen, muss die IT die neuesten Android-Sicherheitsprobleme verstehen. Erfahren Sie mehr über die Top-Bedrohungen und wo Sie sich über diese informieren können. Weiterlesen 
- 
                Tipp
                05 Sep 2025
                  Wie man Smishing in Sicherheitsschulungen einbindetSmishing stellt eine große Bedrohung für Unternehmens-Smartphones dar. Nutzer wissen sich jedoch möglicherweise nicht, wie es im Vergleich zu E-Mail-Phishing zu bewerten ist. Weiterlesen von- Brien Posey
- Michael Eckert, Editorial Director
 
- 
                Antworten
                21 Aug 2025
                  Welche Tools benötigen Firmen für Mobile-Netzwerksicherheit?Um Sicherheitsbedrohungen über Geräte und Netzwerke hinweg zu verwalten, sollten Administratoren Tools und Best Practices für eine starke mobile Netzwerksicherheit implementieren. Weiterlesen 
- 
                Antworten
                11 Aug 2025
                  Wie lässt sich die Sicherheit mobiler Hotspots erhöhen?Mobiles Hotspot Tethering ist für die Anwender praktisch, birgt aber große Risiken für Unternehmensnetze. Diese sechs Maßnahmen helfen IT-Teams, die Sicherheit zu gewährleisten. Weiterlesen 
- 
                Definition
                02 Aug 2025
                  Ultrabreitband (Ultra Wideband, UWB)Ultrabreitband (UWB) überträgt Daten mit extrem kurzen Impulsen über viele Frequenzen und ermöglicht so eine maximale Genauigkeit bei minimaler Störung für Tracking und Sicherheit. Weiterlesen 
- 
                Definition
                30 Jul 2025
                  Near Field Communication (NFC, Nahfeldkommunikation)Erfahren Sie mehr über Near Field Communication (NFC), unter anderem Funktionsweise, Vorteile und Grenzen. Außerdem vergleichen wir Nahfeldkommunikation mit ähnlichen Technologien. Weiterlesen 
- 
                Tipp
                29 Jul 2025
                  So erkennen und fixen Sie gerootete Android-GeräteRooting ist eine besondere Bedrohung für mobile Unternehmensgeräte. Android-Admins und -Nutzer können Warnzeichen erkennen und mit geeigneten Maßnahmen dagegen vorgehen. Weiterlesen von- Sean Michael Kerner
- Michael Eckert, Editorial Director
 
- 
                Antworten
                06 Jul 2025
                  RCS vs. SMS: Was ist der Unterschied?Als Nachfolger von SMS bietet RCS auf Android und iOS erweiterte Funktionen wie Multimedia und Gruppenchats. Der offene Standard könnte WhatsApp und ähnliche Dienste verdrängen. Weiterlesen von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
 
- 
                Definition
                05 Jul 2025
                  Pager (Funkmeldeempfänger)Ein Pager ist ein kompaktes Gerät zum Empfang von Nachrichten und Alarmsignalen. Fortschrittlichere Modelle verfügen über Sendefunktionen für bidirektionale Kommunikation. Weiterlesen 
- 
                Antworten
                29 Mai 2025
                  Wie passt ein mobiles VPN in eine Mobilitätsstrategie?Unternehmen, die mobile Benutzer schützen und Fernzugriff auf Unternehmensressourcen ermöglichen müssen, sollten ein lokales oder Cloud-basiertes mobiles VPN in Betracht ziehen. Weiterlesen 
- 
                Feature
                26 Mai 2025
                  LEO-Satellitennetzwerke: Anwendungsfälle für erdnahen OrbitLEO bietet eine Alternative zur herkömmlichen Konnektivität, insbesondere in unterversorgten Gebieten. Trotz einiger Einschränkungen ist es eine Option für Unternehmens-WANs. Weiterlesen 
- 
                Feature
                01 Mai 2025
                  4G vs. 5G: Technik, Versprechen und Realität5G versorgt in Deutschland bereits 93,9 Prozent der Landesfläche. Die neue Mobilfunkgeneration verspricht bis zu 10 GBit/s in der Theorie, aber wie sieht es in der Praxis aus? Weiterlesen von- Michaela Goss, TechTarget
- Deanna Darah, TechTarget
- Michael Eckert, Editorial Director
 
- 
                Definition
                27 Apr 2025
                  BYOD-RichtlinieBYOD-Richtlinien regeln, wie Mitarbeiter private Geräte wie Laptops oder Smartphones beruflich nutzen. Sie schaffen Sicherheit, Klarheit und fördern flexible Arbeitsmodelle. Weiterlesen 
- 
                Definition
                26 Apr 2025
                  BYOD (Bring Your Own Device)Bring Your Own Device (BYOD) spart Kosten und erhöht die Flexibilität im Unternehmen, stellt IT-Abteilungen aber vor neue Herausforderungen beim Datenschutz und Support. Weiterlesen von- Kinza Yasar, Tech Target
- Reda Chouffani, Biz Technology Solutions
 
- 
                Tipp
                25 Apr 2025
                  Sicherheitsschulungen für mobile Endnutzer umsetzenSorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen 
- 
                Definition
                20 Apr 2025
                  USB (Universal Serial Bus)USB ist der Standard für schnelle Datenübertragung. Doch was steckt hinter USB 3.0, 3.1, 3.2 und 4.0? Wie unterscheiden sich Stecker, Bezeichnungen und Geschwindigkeiten? Weiterlesen von- Michael Eckert, Editorial Director
- Gavin Wright
 
- 
                Tipp
                18 Apr 2025
                  Sideloaded Apps auf iOS und Android blockieren und entfernenTrotz der Sicherheitsrisiken ist es für Nutzer einfach, mobile Apps von Drittanbietern herunterzuladen. Um Sideloaded Apps fernzuhalten, muss die IT-Abteilung Maßnahmen ergreifen. Weiterlesen von- Sean Michael Kerner
- Kyle Johnson, Technology Editor
 
- 
                Definition
                13 Apr 2025
                  Android OSAndroid ist das am weitesten verbreitete mobile Betriebssystem der Welt. Wir zeigen, wie es entstand, was es technisch auszeichnet und wo Nutzer und Entwickler Kritik üben. Weiterlesen von- Erica Mixon, TechTarget
- Michael Eckert, Editorial Director
 
- 
                Definition
                12 Apr 2025
                  Apple iOSiOS ist Apples proprietäres Betriebssystem und kommt derzeit in den Apple-Mobilgeräten iPhone, iPad und iPod Touch zum Einsatz. Weiterlesen 
- 
                Tipp
                10 Apr 2025
                  QR-Codes als Gefahr für die Sicherheit mobiler GeräteQR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen von- Brien Posey
- Malte Jeschke, Senior Online Editor
 
- 
                Tipp
                10 Apr 2025
                  Outlook-Synchronisationsprobleme auf iPhone und iPad behebenZu den häufigsten Problemen mit Outlook unter iOS gehört die Synchronisierung. Erfahren Sie alles zum Troubleshooting, wenn die Outlook-App auf einem iPhone nicht synchronisiert. Weiterlesen 
- 
                Tipp
                07 Apr 2025
                  Outlook-Synchronisationsprobleme unter Android behebenSynchronisierungsprobleme mit Outlook auf einem Android-Gerät sind oft frustrierend. Wir zeigen, was zu tun ist, wenn E-Mails, Kalender oder Kontakte nicht synchronisiert werden. Weiterlesen 
- 
                Definition
                30 Mär 2025
                  HDMI (High Definition Multimedia Interface)HDMI vereinfacht den Anschluss von Audio- und Videogeräten über ein einziges Kabel. Seit seiner Einführung im Jahr 2002 hat sich die Spezifikation kontinuierlich weiterentwickelt. Weiterlesen 
- 
                Tipp
                28 Mär 2025
                  Fehlerbehebung, wenn Outlook auf Android nicht funktioniertManchmal können Mitarbeiter nicht auf Outlook auf Mobilgeräten zuzugreifen. Erfahren Sie, wie Sie Outlook-Probleme auf einem Android-Smartphone oder -Tablet beheben können. Weiterlesen 
- 
                Feature
                27 Mär 2025
                  Die 4 verschiedenen Arten von drahtlosen NetzwerkenDie vier Typen von Funknetzwerken unterscheiden sich hinsichtlich Größe, Reichweite und Anforderungen. Das leisten Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN. Weiterlesen von- Nicole Viera, Assistant Site Editor
- David Jacobs, The Jacobs Group
 
- 
                Antworten
                25 Mär 2025
                  Kann man mit Microsoft Teams SMS-Textnachrichten versenden?Manchmal wäre es nützlich, SMS-Textnachrichten über Teams versenden zu können. Tatsächlich gibt es Möglichkeiten, dies über Microsoft und Anwendungen von Drittenanbietern zu tun. Weiterlesen 
- 
                Definition
                09 Mär 2025
                  FrequenzbandFrequenzbänder sind bestimmte Frequenzbereiche innerhalb des elektomagnetischen Spektrums. Die Bereiche sind nach Frequenz, Wellenlänge oder Nutzung aufgeteilt. Weiterlesen 
- 
                Tipp
                04 Mär 2025
                  3 häufige Probleme mit Outlook auf dem iPhone behebenViele Benutzer benötigen für ihre Arbeit einen mobilen E-Mail-Zugang. Deshalb muss die IT-Abteilung Probleme mit Microsoft Outlook schnell beheben. Hier sind Tipps für das iPhone. Weiterlesen 
- 
                Tipp
                24 Feb 2025
                  Häufige Probleme mit Microsoft Teams auf dem iPhone behebenBei Microsoft Teams auf dem iPhone können Performance und App-Abstürze die mobile Arbeit zum Erliegen bringen. Probleme bereiten die Internetbandbreite oder zu wenig Speicherplatz. Weiterlesen 
- 
                Ratgeber
                05 Feb 2025
                  WLAN-Probleme lösen: Wi-Fi-Fehlerbesuche in zehn SchrittenOb schwaches Signal oder Verbindungsabbrüche, WLAN-Probleme lähmen den Arbeitsalltag. Mit unserer 10-Schritte-Anleitung finden Sie den Fehler und beheben das Problem gezielt. Weiterlesen von- Lee Badman
- Lisa Phifer, Core Competence
- Michael Eckert, Editorial Director
 
- 
                Definition
                02 Feb 2025
                  Eingebettetes System (Embedded System)Ein eingebettetes System ist eine Kombination aus Hard und -software, die für eine bestimmte Funktion entwickelt wurde und auch innerhalb eines größeren Systems funktioniert. Weiterlesen von- Ben Lutkevich, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
 
- 
                Antworten
                19 Jan 2025
                  Sind Wi-Fi 6 und Wi-Fi 7 wirklich abwärtskompatibel?Wi-Fi 6(E) und 7 bieten technisch Abwärtskompatibilität zu älteren Standards. In der Praxis hängt der reibungslose Betrieb mit älteren Geräten von der Netzwerkkonfiguration ab. Weiterlesen 
- 
                Tipp
                03 Jan 2025
                  Können Benutzer Windows 365 unter Android und iOS ausführen?Obwohl Notebooks und PCs die gängigen Endgeräte für den Desktopzugriff sind, profitieren einige Benutzer von der Bereitstellung auf mobilen Endgeräten wie iOS und Android. Weiterlesen 
- 
                Antworten
                31 Dez 2024
                  Was ist Bloatware? Wie erkennt und entfernt man sie?Unerwünschte vorinstallierte Software, auch als Bloatware bekannt, beansprucht Speicherplatz und kann eine Bedrohung für die Sicherheit von Computern und anderen Geräten sein. Weiterlesen von- Ben Cole, Executive Editor
- Nick Lewis
 
- 
                Tipp
                30 Dez 2024
                  Wie Sie Malware auf iPhones erkennen und entfernenObwohl iPhones als sicher gelten, sind sie nicht vor Malware gefeit. Die IT und Nutzer sollten die Anzeichen für mobile Malware kennen und wissen, was gegebenenfalls zu tun ist. Weiterlesen 
- 
                Definition
                29 Dez 2024
                  WAP (Wireless Application Protocol)In den 2000er Jahren ermöglichte WAP den Nutzern von Handy trotz der damals niedrigen mobilen Übertragungsraten den Zugang zum Internet sowie zu E-Mail und anderen Online-Diensten. Weiterlesen von- Brien Posey
- Wesley Chai, TechTarget
 
- 
                Antworten
                26 Dez 2024
                  Was ist der Unterschied zwischen Jailbreaking und Rooting?Um Firmen-Smartphones zu sichern, muss die IT-Abteilung dafür sorgen, dass diese Geräte über Sicherheitsmaßnahmen verfügen. Jailbreaking und Rooting hebeln diese Maßnahmen aus. Weiterlesen von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
 
- 
                Definition
                25 Dez 2024
                  MTBF (Mean Time Between Failures)Der MTBF-Wert beschreibt die durchschnittliche Betriebszeit zwischen Ausfällen. Diese Kennzahl bewertet die Zuverlässigkeit und unterstützt Wartungs- sowie Entwicklungsstrategien. Weiterlesen 
- 
                Definition
                18 Dez 2024
                  MMS (Multimedia Messaging Service)Multimedia Messaging Service (MMS) ist eine Kommunikationstechnologie, die es Nutzern ermöglicht, Multimedia- und Textinhalte über Mobilfunkgeräte zu senden und zu empfangen. Weiterlesen 
- 
                Definition
                15 Dez 2024
                  RCS (Rich Communication Services)RCS ist ein moderner Messaging-Standard, der SMS/MMS um erweiterte Funktionen wie Gruppenchat, Rich Media, Echtzeitkommunikation und Ende-zu-Ende-Verschlüsselung ergänzt. Weiterlesen 
- 
                Definition
                14 Dez 2024
                  SMS – Short Message ServiceSMS (Short Message Service) ist eine einfache Möglichkeit, kurze Nachrichten über das Mobiltelefon auszutauschen. Messenger-Apps machen der SMS-Technik jedoch starke Konkurrenz. Weiterlesen 
- 
                Tipp
                07 Dez 2024
                  iPhone, iPad: WLAN-Probleme mit Fritz!Box und Co. behebenWenn das iPhone oder iPad regelmäßig im WLAN angemeldet werden muss, dann liegt das meistens an einer Funktion ab iOS 14. Betroffen sind neben der Fritz!Box auch andere Router. Weiterlesen 
- 
                Feature
                08 Nov 2024
                  Die Funktionsweise des Apple Device Enrollment Program erklärtApple Device Enrollment Program – ehemals Device Enrollment Program – ist eine Methode, um mobile Geräte wie iPhones, iPad oder Macs zu registrieren, bereitzustellen und zu verwalten. Weiterlesen 
- 
                News
                04 Nov 2024
                  Global MBBF 2024: 5.5G für mobile KIMobile KI stellt die Mobilfunknetzwerke vor neue Herausforderungen. Mit 5.5G wollen Netzbetreiber und Ausrüster gegensteuern, so das Fazit vom Global MBBF 2024 Ende Oktober. Weiterlesen 
- 
                Definition
                27 Okt 2024
                  OTA-Update (Over-the-Air-Update)Smartphones, Tablets und IoT-Geräte werden per Over-The-Air Update (OTA-Update) über ein drahtloses Netzwerk mit Firmware, Software oder anderen Daten aktualisiert. Weiterlesen von- Erica Mixon, TechTarget
- Colin Steele, Associate Editorial Director
 
- 
                Feature
                14 Okt 2024
                  Hotspot 2.0, OpenRoaming, Passpoint: Was ist der Unterschied?OpenRoaming und Passpoint bieten mobilen Nutzern per WLAN einen Internetzugang außerhalb ihres Versorgungsgebiets. Es gibt aber Unterschiede, etwa bei Implementierung und Kosten. Weiterlesen 
- 
                Ratgeber
                27 Sep 2024
                  8 Kernpunkte eines Security-Auditprogramms für MobilgeräteAudits sind ein entscheidender Bestandteil der Sicherheit mobiler Geräte. IT-Admins müssen sicherstellen, dass ihr Ansatz gründlich und konsistent ist. Diese Aspekte sind wichtig. Weiterlesen 
- 
                Tipp
                16 Sep 2024
                  Managed Google Play und wie IT-Teams es nutzen solltenEin wichtiger Teil von Android Enterprise ist Managed Google Play. Die IT-Abteilung sollte verstehen, wie das Tool die App-Verwaltung unterstützt und seine Einschränkungen kennen. Weiterlesen 
- 
                Antworten
                15 Sep 2024
                  Was ist der Unterschied zwischen Wi-Fi 7 und Wi-Fi 6(E)?Beim Vergleich von Wi-Fi 7 und Wi-Fi 6 sind einige offensichtliche Verbesserungen im neuen Standard erkennbar. Aber finden Sie heraus, welche Funktion besonders hervorsticht. Weiterlesen 
- 
                Definition
                11 Sep 2024
                  Wi-Fi-Telefonie (WLAN-Anrufe, Wi-Fi Calling)Wi-Fi-Telefonie ermöglicht Anrufe mit Smartphones über WLAN statt über Mobilfunk. Erfahren Sie, wie Apps und Dienste für PCs und Notebooks WLAN-Anrufe nutzen können. Weiterlesen von- Alexander S. Gillis, Technischer Autor und Redakteur
- Michael Eckert, Editorial Director
 
- 
                Definition
                28 Aug 2024
                  RFID (Radio Frequency Identification)Beim RFID-Tagging werden mittels kleiner Geräte, die per Funk Daten übertragen, vor allem Objekte, Tiere und Menschen lokalisiert und identifiziert. Wir erklären die Details. Weiterlesen 
- 
                Tipp
                23 Aug 2024
                  Konfigurationsprofile auf iPhone und iPad sicher installierenKonfigurationsprofile erleichtern die Verwaltung von iPhones und iPads, sind aber auch anfällig für Malware. Sicherheitsrichtlinien können für optimalen Schutz sorgen. Weiterlesen 
- 
                Tipp
                06 Aug 2024
                  Android Enterprise mit EMM-Token-Registrierung einrichtenAndroid Enterprise kann die Android-Verwaltung vereinfachen. Die falsche Art der Geräteregistrierung erschwert der IT-Abteilung die Arbeit. Die Vor- und Nachteile mit EMM-Token. Weiterlesen 
- 
                Ratgeber
                05 Aug 2024
                  Wie Sie macOS-Geräte zu Active Directory hinzufügenEndgeräte mit macOS lassen sich ebenfalls zu Active Directory hinzufügen. Dadurch können Nutzer auf Ressourcen im Netzwerk zugreifen. Dieser Artikel bietet eine Anleitung hierfür. Weiterlesen 
- 
                Definition
                04 Aug 2024
                  6G6G soll als Mobilfunkstandard der sechsten Generation die Nachfolge von 5G antreten. Eine bessere Latenz und wieder einmal deutlich mehr Performance sind nur zwei der Neuerungen. Weiterlesen von- Garry Kranz, Senior News Writer
- Gerry Christensen, Mind Commerce
 
- 
                Ratgeber
                29 Jul 2024
                  Warum Audits der mobilen Sicherheit für Firmen wichtig sindMobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen 
- 
                Tipp
                23 Jul 2024
                  Android Enterprise mit QR-Code-Registrierung einrichtenQR-Codes sind praktisch für das Android Enterprise Enrollment, aber es gibt auch einige Nachteile. Das sind die Faktoren, die Sie bei der QR-Code-Registrierung beachten sollten. Weiterlesen 
- 
                Tipp
                18 Jul 2024
                  Android Enterprise mit Zero-Touch Enrollment einrichtenFür Unternehmen, die Wert auf Bequemlichkeit und Benutzerfreundlichkeit legen, kann die Zero-Touch-Methode eine ideale Lösung für das Android Enterprise Enrollment sein. Weiterlesen 
- 
                Antworten
                28 Mai 2024
                  Schließt Fixed Mobile Convergence die Lücke bei UC-Services?Mit der Konvergenz von Festnetz und Mobilfunk könnten Unternehmen endlich sicherstellen, dass ihre Mitarbeiter über ihre mobilen Geräte vollen Zugang zu UC-Diensten haben. Weiterlesen 
- 
                Ratgeber
                23 Mai 2024
                  Ratgeber für mobile Gerätesicherheit am ArbeitsplatzMit mobilen Geräten können Mitarbeiter auf Geschäftsdaten zuzugreifen und mit Kollegen kommunizieren. Diese Vorteile verlangen jedoch besondere Sicherheitsanforderungen von der IT. Weiterlesen 
- 
                Feature
                17 Mai 2024
                  4 mobile Sicherheitsmodelle und wie sie funktionierenEs gibt verschiedene Sicherheitsmodelle für mobile Geräte, die Unternehmen zur Auswahl haben. Die Anbieter kombinieren cloudbasierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen von- Michael Goad, CDW
- Jack Gold, J.Gold Associates, LLC
 
- 
                Definition
                11 Mai 2024
                  Erweiterte Realität (Augmented Reality, AR)Erweiterte Realität ist die Integration digitaler Informationen in die Umgebung des Anwenders. Dabei wird die reale Umgebung mit generierten Wahrnehmungsinformationen überlagert. Weiterlesen 
- 
                Ratgeber
                06 Mai 2024
                  Die 4 größten mobilen Sicherheitsbedrohungen für UnternehmenMobile Sicherheitsbedrohungen gibt es zuhauf, von Phishing bis zu Zero-Day-Exploits. Sie sollten mehrere Sicherheitsebenen nutzen, um sich vor diesen vier Gefahren zu schützen. Weiterlesen von- Michael Goad
 
- 
                Feature
                08 Apr 2024
                  Mobile Gerätesicherheit: 7 Tipps für UnternehmenUnternehmen, die Mobilgeräte einsetzen, müssen für deren Sicherheit sorgen. Administratoren sollten diese sieben Best Practices befolgen, um Geräte und Daten optimal zu schützen. Weiterlesen 
- 
                Definition
                03 Apr 2024
                  Mobiler HotspotÜber einen mobilen Hotspot können andere WLAN-fähige Geräte in der näheren Umgebung die Mobilfunkdaten eines speziellen Router-Geräts oder eines Smartphones gemeinsam nutzen. Weiterlesen 
- 
                Antworten
                29 Mär 2024
                  Wie funktionieren persönliche Hotspots für Remote-Arbeit?Ein persönlicher Hotspot kann ein wertvoller Teil einer Fernarbeitsstrategie sein. Aber IT-Teams müssen verstehen, wie sie funktionieren und welche Probleme sie mit sich bringen. Weiterlesen 
- 
                Ratgeber
                25 Mär 2024
                  Wie man mobile Geräte in Unternehmen vor Malware schütztSmartphones können genauso anfällig für Cybersecurity-Bedrohungen sein wie Desktops. Daher ist es für Unternehmen wichtig, ihre Endgeräte vor mobiler Malware zu schützen. Weiterlesen 
- 
                Antworten
                11 Mär 2024
                  Gibt es bei Apple Arbeitsprofile für iPhones?Apple verwendet Daten- und Geräte-Containerisierung anstelle von Android Work Profiles, um berufliche und private Informationen auf iPhones zu trennen sowie BYOD zu unterstützen. Weiterlesen 
- 
                Ratgeber
                22 Feb 2024
                  Welche 5G-Option für Unternehmen am sinnvollsten istDie beiden Haupttypen von 5G-Bereitstellungsoptionen sind Standalone und Non-Standalone. Lesen Sie, wie sie sich unterscheiden, wie Sie sie beschaffen können und einige 5G-Tipps. Weiterlesen von- Lee Badman
- Tom Nolle, CIMI Corporation
 
- 
                Ratgeber
                19 Feb 2024
                  Sicherheit von iPhones und Android-Geräten im VergleichApple-Geräte gelten als sehr sicher, aber das allein reicht nicht aus. Auch wenn sich iOS und Android unterscheiden, kommt es bei der mobilen Sicherheit auf das Management an. Weiterlesen 
- 
                Definition
                31 Jan 2024
                  Apple Automated Device EnrollmentDas Programm zur automatischen Geräteregistrierung von Apple automatisiert die Eintragung unternehmenseigener Geräte in eine MDM-Plattform. Lesen Sie, wie es funktioniert. Weiterlesen 
- 
                Ratgeber
                30 Jan 2024
                  Android versus iOS: Vergleich der DatenschutzfunktionenDer Datenschutz für Mitarbeiter ist ein wichtiger Faktor beim Mobile Device Management. Erfahren Sie, wie sich die Datenschutzfunktionen von iOS und Android unterscheiden. Weiterlesen 
- 
                Feature
                25 Jan 2024
                  5 Anwendungsfälle für 5G-Augmented- und -Virtual-RealityEinige Branchen könnten von der Integration von 5G, Augmented Reality und Virtual Reality profitieren. Entdecken Sie die wichtigsten 5G AR- und VR-Anwendungsfälle für Unternehmen. Weiterlesen 
- 
                Antworten
                19 Jan 2024
                  Welche Funktionen und Vorteile bietet 5G für Unternehmen?Fixed Wireless Access, höhere Bandbreite, schnellere Mobilfunkgeschwindigkeiten und neue Technologien für vertikale Märkte sind nur einige der geschäftlichen Vorteile von 5G. Weiterlesen von- John Fruehe
- Amy Larsen DeCarlo, GlobalData
 
- 
                Feature
                11 Jan 2024
                  Die Vorteile und Nachteile von 5G-NetzwerkenUnternehmen werden von 5G profitieren, aber auch mit einigen Herausforderungen konfrontiert sein. Wir zeigen die Vor- und Nachteile von 5G, die Sie auf jeden Fall kennen müssen. Weiterlesen 
- 
                Ratgeber
                09 Jan 2024
                  Wie man robuste Geräte im Unternehmen verwaltetManche Endpunktanwendungen erfordern eine robuste Bauweise, damit sie nicht physisch gefährdet sind. Die IT-Abteilung verwaltet diese Geräte unabhängig vom Betriebssystem oder Typ. Weiterlesen von
- 
                Antworten
                02 Jan 2024
                  Was sind lizenzierte und unlizenzierte Funkfrequenzbänder?Lizenzierte und nicht lizenzierte Frequenzbänder dienen unterschiedlichen Zwecken für die drahtlose Kommunikation. Wir nennen die Unterschiede und Vorteile der Bänder. Weiterlesen 
- 
                Feature
                29 Dez 2023
                  Das kann 5G Advanced: Genauer, schlauer, sparsamer5G Advanced ist die neueste 5G-Spezifikation, die verbessertes Massive MIMO, KI-Integration und genaue Standortbestimmung bringen soll. Lesen Sie mehr zu den neuen Entwicklungen. Weiterlesen von- Andrew Froehlich, West Gate Networks
- Dan Jones
 
- 
                Definition
                28 Dez 2023
                  AppleDie Firma Apple ist eine der erfolgreichsten, bekanntesten und wertvollsten IT-Unternehmen weltweit. Der Hersteller entwickelte unter anderem iPhones, iPads, MacOS und Mac-Computer. Weiterlesen 
- 
                Tipp
                21 Dez 2023
                  Private 5G-Netze: Tipps zum Aufbau der NetzwerkarchitekturPrivate 5G-Netzwerke könnten Organisationen eine größere Kontrolle über ihre Wireless-Umgebungen ermöglichen. Kosten und Komplexität hingegen wirken zunächst abschreckend. Weiterlesen 
- 
                Feature
                01 Dez 2023
                  Die drei unterschiedlichen 5G-Typen für Unternehmen5G ist keine monolithische Mobilfunktechnologie, sondern kommt in drei Varianten vor. Jede davon kann erweiterte Funktionen bieten, etwa ultrageringe Latenz und IoT-Konnektivität. Weiterlesen 
- 
                Definition
                23 Nov 2023
                  Quick Response Code (QR-Code)Ein QR-Code (Quick Response Code) ist ein 2D-Code, der häufig für den einfachen Zugriff auf Informationen über ein Smartphone verwendet wird. Der Ursprung ist industrieller Natur. Weiterlesen 
- 
                Antworten
                02 Nov 2023
                  Ist die Android-Fragmentierung immer noch ein IT-Problem?Die Fragmentierung von Android ist eine große Herausforderung für IT-Abteilungen. Erfahren Sie, wie Sie das Problem bei der Verwaltung des Betriebssystems in den Griff bekommen. Weiterlesen 
- 
                Definition
                01 Nov 2023
                  Fixed Mobile Convergence (FMC)Fixed Mobile Convergence (FMC) ist die Integration von Mobil- und Festnetztechnologien, um eine nahtlose Nutzung von Diensten über feste und mobile Breitbandnetze zu ermöglichen. Weiterlesen 
- 
                Definition
                25 Okt 2023
                  Standortbezogener Dienst (Location-based Service, LBS)Was Location-based Services sind und wie sie in Smartphones verwendet werden, um Dienste auf Grundlage des geografischen Standorts des Benutzers bereitzustellen. Weiterlesen 
- 
                Definition
                18 Okt 2023
                  LEO-Satellit (Low Earth Orbit)LEO-Satelliten umkreisen die Erde in einem niedrigen Orbit (Low Earth Orbit). Das hat zwar Vorteile, beispielsweise für Kommunikationsanwendungen, führt aber auch zu Nachteilen. Weiterlesen 
- 
                Meinungen
                16 Okt 2023
                  Hybride Arbeit zwingt zu Änderungen an lokalen NetzwerkenRemote- und Hybridarbeit erzwingen Änderungen an den Netzwerken vor Ort, etwa eine höhere Bandbreite, verbesserte WLAN-Konnektivität und einheitliche Netzwerkzugangskontrollen. Weiterlesen 
- 
                Feature
                13 Okt 2023
                  Der Stand der Dinge bei 5G und wie es weitergehtTrotz des großen 5G-Hypes ist das echte 5G noch Jahre entfernt. Bewerten Sie den aktuellen Stand der 5G-Entwicklung und finden Sie heraus, wann 5G die Erwartungen erfüllen könnte. Weiterlesen 
- 
                Antworten
                26 Sep 2023
                  Sind WLANs energieeffizienter als Ethernet-Netzwerke?Die schnelle Antwort lautet Ja und Nein. Drahtlose Netzwerke können energieeffizienter sein als kabelgebundene, aber Sie müssen für Energieeinsparungen mehrere Variablen abwägen. Weiterlesen 
- 
                Definition
                06 Sep 2023
                  COPE (Corporate-Owned, Personally Enabled)Beim Breitstellungsmodell COPE (Corporate-Owned, Personally Enabled) gehören die mobilen Arbeitsgeräte dem Unternehmen, allerdings dürfen die Mitarbeiter sie auch privat nutzen. Weiterlesen von- Brien Posey
- Colin Steele, Associate Editorial Director
- Michael Eckert, Editorial Director
 
- 
                Feature
                08 Aug 2023
                  Die 7 wichtigsten Vorteile einer BYOD-RichtlinieEinige Vorteile eines BYOD-Programms liegen auf der Hand, wie die Beschränkung von Nutzern auf ein Endgerät. Es gibt aber auch andere Vorteile, etwa die Senkung von Emissionen. Weiterlesen 
- 
                Meinungen
                10 Jul 2023
                  Ein neuer Blick auf den geschäftlichen Einsatz von AR und VRAR und VR sind als Technologien gereift, aber die geschäftlichen Anwendungsfälle waren nicht stark ausgeprägt. Die Zukunft könnte aber eine unerwartete Anwendung bringen: Desktops. Weiterlesen 
- 
                Ratgeber
                25 Mai 2023
                  So erstellen Sie eine MDM-Richtlinie für Ihr UnternehmenEine MDM-Policy bringt mehrere wesentliche Vorteile für ein Unternehmen mit sich, etwa Sicherheitsmaßnahmen sowie Daten- und Anwendungsrichtlinien für Geschäftsinformationen. Weiterlesen 
- 
                Meinungen
                15 Mai 2023
                  Warum Admins sich um das IoT im Unternehmen kümmern solltenLernen Sie häufige Anwendungsfälle für das IoT im Unternehmen sowie die besonderen Sicherheitsherausforderungen kennen, die IoT-Geräte und -Anwendungen mit sich bringen. Weiterlesen 
- 
                Meinungen
                12 Mai 2023
                  Mobilen Bedrohungen gezielt begegnenMitarbeiter in Firmen verbringen einen Gutteil ihrer Zeit mit Mobilgeräten. Das macht sie zum lohnenden Ziel für Kriminelle und einem wichtigen Faktor in der Security-Strategie. Weiterlesen von- Bastian Majewski, Check Point
 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    