Mobile
Mobile Geräte haben zu einer Verschiebung von Arbeitsgewohnheiten geführt. Immer mehr Mitarbeiter arbeiten außerhalb oder sogar im Büro mit mobilen Geräten und Cloud-Services, um ihre Aufgaben zu erledigen. Enterprise Mobility kann die Produktivität der Mitarbeiter verbessern, aber es schafft auch Sicherheitsrisiken. Mobile-Management-Produkte, wie zum Beispiel Technologien zu Mobile Device Management (MDM) oder Enterprise Mobility Management (EMM), stellen sicher, dass die IT-Abteilungen diese Risiken bewältigen können. Eine strenge und von den Mitarbeitern akzeptierte User-Policy kann wesentlich zu einer erfolgreichen Mobile-Strategie beitragen.
-
Tipp
25 Apr 2025
Sicherheitsschulungen für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen
-
Tipp
18 Apr 2025
Sideloaded Apps auf iOS und Android blockieren und entfernen
Trotz der Sicherheitsrisiken ist es für Nutzer einfach, mobile Apps von Drittanbietern herunterzuladen. Um Sideloaded Apps fernzuhalten, muss die IT-Abteilung Maßnahmen ergreifen. Weiterlesen
von- Sean Michael Kerner
- Kyle Johnson, Technology Editor
-
News
13 Apr 2023
IT-Prioritäten 2023: Das planen Entscheider für Endbenutzer
Lesen Sie in diesem Artikel, wie sich die Pläne von Entscheidern in der EMEA-Region (Europa, Naher Osten und Afrika) für den Ankauf von Endnutzerprodukten entwickeln. Weiterlesen
-
Definition
15 Mär 2023
Captive Portal
Ein Captive Portal ist eine Webseite, die eine authentifizierten Zugang zu einem drahtlosen Netzwerk ermöglicht. In der Regel enthält sie auch Richtlinien zur Nutzung. Weiterlesen
-
Tipp
14 Mär 2023
Unterstützung von Android-Geräten: Support-Dauer in Firmen
Android OS kann auf sehr vielen Geräten laufen. Aber wie lange sollten Unternehmen Android-Telefone unterstützen? Lesen Sie, welche Faktoren die Länge des Lebenszyklus bestimmen. Weiterlesen
-
Feature
02 Mär 2023
Rakuten Symphony setzt mit Robin.io auf Edge-Anwendungen
Seit Rakuten Symphony Robin.io Anfang 2022 übernahm, hat sich einiges in der Firma getan. Der Anbieter konzentriert sich mit der Symworld-Plattform verstärkt auf Edge-Anwendungen. Weiterlesen
-
Definition
01 Mär 2023
iBeacon
iBeacon sind kleine Geräte, die Bluetooth Low Energy zur Kommunikation mit Smartphones in ihrer Nähe nutzen. Über eine App können Nachrichten empfangen und Daten ermittelt werden. Weiterlesen
-
Tipp
27 Feb 2023
Wie lange iPhones im Unternehmen genutzt werden können
Firmen wollen die Geräte, in die sie investieren, so lange wie möglich nutzen. Aber wie lange unterstützt Apple iPhones? Diese Faktoren beeinflussen die Lebensdauer von iPhones. Weiterlesen
-
Meinungen
17 Feb 2023
Auf diese 12 App-Trends sollten Sie 2023 achten
Mobile Apps bieten Unternehmen große Chancen. Wer damit erfolgreich sein will, muss die aktuellen Trends in der App-Entwicklung kennen, meint Gerrit Barembruch von Arvato Systems. Weiterlesen
von- Gerrit Barembruch, Arvato Systems
-
Ratgeber
14 Feb 2023
So richten Sie ein Firmen-WLAN ein
Ein Wi-Fi-Unternehmensnetzwerk ist ein Muss, aber seine Einrichtung erfordert Know-how und effektives Troubleshooting. Erfahren Sie, wie Sie Firmen-WLAN optimal betreiben. Weiterlesen
-
Ratgeber
13 Feb 2023
Wie Sie den Lebenszyklus mobiler Geräte optimal verwalten
Den Lebenszyklus mobiler Geräte zu kennen, vereinfacht das Management der Endpunkte vom Kauf bis zur Ausmusterung. Verschiedene Tools und Prozesse unterstützen die IT hierbei. Weiterlesen
-
Definition
08 Feb 2023
Ultrabreitband (UWB)
Ultrabreitband nutzt HF-Impulse und verwendet ein breites Frequenzspektrum zur Übertragung großer Datenmengen. Der Einsatz von UWB ist nicht auf die Kommunikation beschränkt. Weiterlesen
von- Redaktion ComputerWeekly.de, TechTarget
- Michael Eckert, Editorial Director
-
Tipp
27 Jan 2023
Wie Android-13-Arbeitsprofile das IT-Management verbessern
Wenn Anwender private Android-Geräte an den Arbeitsplatz mitbringen, sollte die IT-Abteilung Arbeitsprofile für diese Geräte verwenden. Android 13 bietet neue Funktionen dafür. Weiterlesen
-
Definition
13 Jan 2023
Piggybacking / Tailgating
Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können. Weiterlesen
-
Tipp
12 Jan 2023
10 bewährte Verfahren für mobilfreundliche Webseiten
Maßnahmen wie ein responsives Layout und ein aufgeräumtes Design verbessern das mobile Nutzererlebnis und sorgen dafür, dass Webseiten in Suchmaschinen besser abschneiden. Weiterlesen
-
Definition
06 Jan 2023
Social Media (Soziale Medien)
Soziale Medien sind Webseiten und Applikationen, über die Menschen und Firmen miteinander kommunizieren, sich mit Anwendern austauschen und Beiträge teilen können. Weiterlesen
von- Ben Lutkevich, TechTarget
- Ivy Wigmore
-
Tipp
27 Dez 2022
5 MDM-Funktionen und -Plattformen für kleine Unternehmen
Wenn KMUs mobile Geräte einsetzen, müssen sie ein praktikables MDM für ihre Anforderungen finden. Lesen Sie mehr über die 5 wichtigsten Funktionen, die ein MDM bieten sollte. Weiterlesen
-
Tipp
08 Dez 2022
WLAN-Optimierung und -Planung mit Wireless Site Surveys
Wireless Site Surveys eignen sich, um eine passende Signalabdeckung und WLAN Performance sicherzustellen. Erfahren Sie mehr über Predictive, Passive und Active Site Surveys. Weiterlesen
-
Tipp
15 Nov 2022
So verhindern Sie Angriffe auf mobile Anwendungen
Mobile Anwendungen werden zunehmend zu einem attraktiven Ziel für Angreifer. Firmen sollten daher die Risiken mobiler Apps kennen und diese mit geeigneten Maßnahmen reduzieren. Weiterlesen
-
News
02 Nov 2022
IT-Tage 2022 Remote-Konferenz
Mit 18 Subkonferenzen, 10 parallelen Tracks, 16 Workshop und 200 Sessions bilden die IT-Tage auch dieses Jahr wieder eine enorme Vielfalt an Themen ab. Weiterlesen
-
Tipp
13 Okt 2022
Wie Mobile Firewalls vor neuen Bedrohungsvektoren schützen
Firewalls sind ein wichtiger Teil der Netzwerksicherheit. Da immer mehr Mitarbeiter mobile Geräte für die Arbeit nutzen, spielen Mobile Firewalls eine zunehmend größere Rolle. Weiterlesen
-
Definition
05 Okt 2022
MLOps (Machine Learning Operations)
Die Nutzung von Machine-Learning-Modellen durch DevOps wird als MLOps (Machine Learning Operations) bezeichnet. Ziel ist es, ML-Systeme zuverlässiger und effizienter zu machen. Weiterlesen
-
Tipp
04 Okt 2022
Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen
Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen. Weiterlesen
-
Definition
09 Aug 2022
Twitter Bot
Ein Twitter Bot ist eine Software, die einen Twitter-Account über die Twitter-API steuert. Ein Bot kann unter anderem Tweets posten, retweeten, liken oder Direktnachrichten senden. Weiterlesen
-
Feature
22 Jul 2022
Die Rolle des mobilen E-Mail-Managements im Unternehmen
Mobiles E-Mail-Management (MEM) kann dazu beitragen, Unternehmensdaten zu sichern und Datenverluste zu verhindern. Erfahren Sie, was MEM sonst noch für ein Unternehmen tun kann. Weiterlesen
-
Definition
13 Jul 2022
LTE (Long Term Evolution)
Bei Long Term Evolution (LTE) handelt es sich um eine drahtlose 4G-Breitband-Technologie für Mobilfunknetze. LTE ist auch Basis von 5G Non-Standalone (5G NSA). Weiterlesen
von- Dan Jones
- Kevin Beaver, Principle Logic, LLC
-
Tipp
01 Jul 2022
Wie man eine mobile App für ein kleines Unternehmen erstellt
Der erste Schritt für kleine und mittlere Firmen für eigene mobile Anwendungen besteht darin, alle Optionen für die Erstellung und Pflege mobiler Anwendungen zu kennen. Weiterlesen
-
Definition
15 Jun 2022
GPRS (General Packet Radio Services)
Das GPRS-Paketvermittlungsprotokoll für drahtlose und zellulare Dienste revolutionierte die Telekommunikation, indem es datenzentrierte Anwendungen für mobile Geräte ermöglichte. Weiterlesen
-
Antworten
03 Jun 2022
Welche Rolle kann Apple TV in Unternehmen spielen?
Es gibt viele Anwendungsfälle für Apple TV in Geschäfts- und Unternehmensumgebungen. Aber IT-Administratoren sollten sich vor der Bereitstellung über alle Funktionen informieren. Weiterlesen
-
Feature
02 Jun 2022
Mit diesen vier Tools verwalten Sie macOS-Desktops zentral
Apple wird immer beliebter in Unternehmen, doch macOS-Desktops fügen sich immer noch nicht nativ in Windows-Domänen ein. Wir stellen vier Tools vor, die diesen Graben überbrücken. Weiterlesen
-
Ratgeber
30 Mai 2022
BYOD-Richtlinien erstellen und durchsetzen
Eine BYOD-Richtlinie ist für jedes Unternehmen entscheidend, das private Endgeräte im Netzwerk zulässt. Tipps für die Kommunikation und Durchsetzung der BYOD-Richtlinie. Weiterlesen
von -
Definition
29 Mai 2022
5G New Radio (NR)
5G New Radio bezeichnet einen einheitlichen Standard für die Luftschnittstelle von 5G-Netzen. Wir erklären Funktionsweise, Ziele und Anforderungen von 5G NR. Weiterlesen
-
Meinungen
24 Mai 2022
App-Sicherheit: Warum Betriebssystem-Updates nicht genügen
Der Schutz von mobilen Geräten im Unternehmen ist von zentraler Bedeutung. Und das heißt bei Updates ist nicht nur das Betriebssystem wichtig, sondern auch die Apps. Weiterlesen
von- Dr. Christian Schläger, Build38
-
Meinungen
23 Mai 2022
Wie man iOS-Apps per Sideload lädt und warum das riskant ist
IT-Experten sollten wissen, wie iOS-Anwendungen per Sideload geladen werden können und warum dies nicht ratsam ist. Erfahren Sie mehr über die zwei gängigsten Sideload-Methoden. Weiterlesen
-
Tipp
05 Mai 2022
Datenschutzprobleme bei BYOD vermeiden
Bei BYOD werden Arbeits- und persönliche Daten auf einem Gerät gespeichert. Unternehmen sollten Maßnahmen ergreifen, um Datenschutz und Sicherheit der Geräte zu gewährleisten. Weiterlesen
-
Definition
16 Apr 2022
EMM (Enterprise Mobility Management)
Enterprise Mobility Management (EMM) soll die sichere Nutzung von Mobilgeräten in Unternehmen ermöglichen. Der Ansatz ist umfassender als die bestehenden Konzepte MDM, MAM und MIM. Weiterlesen
von- Erica Mixon, TechTarget
- Colin Steele, Associate Editorial Director
-
Definition
03 Apr 2022
Wearable-Technologie
Zu den Wearables gehören vielen verschiedenen Arten von Geräten, die am Körper des Benutzers getragen werden, darunter intelligente Uhren, Fitness-Tracker und mehr. Weiterlesen
-
Definition
20 Mär 2022
Dual Tone Multifrequency (DTMF), Mehrfrequenzverfahren (MFV)
Das Dual Tone Multi-Frequency (DTMF) verwendet Tonfolgen, um via Tastendruck Informationen an die Gegenstelle zu übermitteln. Jeder Taste sind zwei Töne zugeordnet. Weiterlesen
-
Definition
05 Mär 2022
Location Awareness
Location Awareness bezieht sich auf die Fähigkeit eines Geräts, die Koordinaten seines Standorts aktiv oder passiv zu bestimmen. Das wird für Präsenztechnologie genutzt. Weiterlesen
-
Tipp
01 Mär 2022
Der Azure-AD-Anwendungs-Proxy sichert Ihre Webanwendungen
Mit dem Azure-AD-Anwendungs-Proxy können Unternehmen Webanwendungen öffentlichen Zugriff auf Webanwendungen absichern. Wir erklären, wie das funktioniert. Weiterlesen
-
Definition
27 Feb 2022
UX (User Experience)
Bei der User Experience (UX) geht es um ein umfassendes Verständnis der Anwender, ihrer Bedürfnisse, ihrer Werte, ihrer Fähigkeiten und auch ihrer Grenzen. Weiterlesen
-
Antworten
25 Feb 2022
Ersetzt 5G Wi-Fi? Nein, aber vielleicht in einigen Fällen
Abgelegene Standorte, große Veranstaltungsorte und Produktionsstätten sind einige wichtigste Bereiche, in denen die 5G-Technologie für Unternehmen echte Vorteile bieten könnte. Weiterlesen
-
Tipp
18 Feb 2022
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
Meinungen
17 Feb 2022
Fünf wichtige Cloud-Computing-Trends für 2022 und 2023
Cloud-Computing ist inzwischen überall und verändert den Alltag von Unternehmen und Verbrauchern. Unser Gastautor erklärt, mit welchen Trends wir die nächsten Jahre rechnen müssen. Weiterlesen
von- Werner Vogels, AWS
-
Feature
17 Feb 2022
5G-Mobilfunk im Unternehmen optimal einsetzen
5G ermöglicht die Verarbeitung von Daten in Echtzeit und liefert niedrige Latenzzeiten. Daher bieten sich Firmen viele Optionen für neue Geschäftsmodelle und IoT-Anwendungen. Weiterlesen
-
Definition
23 Jan 2022
Sandbox
Eine Sandbox ist eine isolierte Testumgebung, in der Benutzer Programme ausführen oder Dateien öffnen, ohne dass sie das System oder die Plattform kompromittieren können. Weiterlesen
-
Tipp
31 Dez 2021
Android Enterprise Recommended für bessere Nutzerprivatsphäre
Um Datenschutz- und Sicherheitsproblem mobiler Nutzer zu lösen, kann die IT Android Enterprise Recommended-Geräte einsetzen und sie mit einer speziellen API partitionieren. Weiterlesen
-
Antworten
24 Dez 2021
Wann sollte man Android Enterprise Essentials verwenden?
Mit dem Android-Enterprise-Essentials-Programm erhalten Unternehmen eine einfache und grundlegende Geräteverwaltung. Dieser Ansatz ist jedoch nicht für alle Unternehmen geeignet. Weiterlesen
-
News
14 Dez 2021
IT-Prioritäten 2022: So statten Unternehmen Endbenutzer aus
TechTarget hat IT-Entscheider in Deutschland und weltweit zu ihren Plänen für Endbenutzer-Computing befragt. Die Ergebnisse spiegeln den Trend zu hybriden Arbeitsplätzen wider. Weiterlesen
-
News
02 Dez 2021
IT-Prioritäten 2022: Pläne und Budgets in der DACH-Region
TechTarget hat wie jedes Jahr die IT-Verantwortlichen in der DACH-Region nach ihren Investitions- und Technologieplänen gefragt. Der Trend bei den IT-Budgets 2022 ist positiv. Weiterlesen
-
Meinungen
02 Nov 2021
Bereitstellung einer Mobile-Threat-Defense-App in 3 Szenarien
Der Prozess zur Integration von Mobile Threat Defense und zur Bereitstellung einer MTD-App unterscheidet sich je nachdem, ob ein Unternehmen MDM, MAM oder keines von beiden nutzt. Weiterlesen
-
Feature
27 Okt 2021
Mobile Strategie: BYOD, CYOD, COPE oder COBO?
BYOD (Bring Your Own Device) bietet Unternehmen Flexibilität und COBO (Company-Owned, Business-only) Sicherheit. Bei der Verwaltung mobiler Geräte sind beide Aspekte wichtig. Weiterlesen
von- Robert Sheldon
- Reda Chouffani, Biz Technology Solutions
-
Tipp
18 Okt 2021
Microsoft Endpoint Manager (MEM): Integration von Intune
IT-Admins sollten die Unterschiede zwischen dem Microsoft Endpoint Manager und Intune kennen und wissen, wie Intune weiterhin als eigenständige Plattform fungieren kann. Weiterlesen
-
Ratgeber
15 Okt 2021
Warum Sie eine Mobile-Sicherheitsrichtlinie haben müssen
Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten. Weiterlesen
-
Tipp
16 Sep 2021
Wie Remote-Arbeit die Zukunft des Netzwerkmanagements verändert
Die Pandemie hat dazu geführt, dass hybride Arbeitsplätze zur neuen Normalität wurden. Neu ist auch die Art und Weise, wie Netzwerkteams diese Remote-Netzwerke verwalten müssen. Weiterlesen
-
Tipp
10 Sep 2021
Warum eine Richtlinie für mobile Sicherheit ein Muss ist
Eine Sicherheitsrichtlinie für mobile Geräte, die Mitarbeiter über die ordnungsgemäße BYOD-Nutzung aufklärt, hilft Schwachstellen zu schließen und stärkt die Bedrohungsabwehr. Weiterlesen
-
News
08 Sep 2021
IT-Tage 2021 Remote-Konferenz
Vom 6. bis 9. Dezember 2021 finden die IT-Tage als Remote-Konferenz statt. Die Veranstaltung richtet sich an IT-Entscheider, Software-Entwickler, Datenbank-Experten und DevOps. Weiterlesen
-
Ratgeber
26 Aug 2021
Die Zukunft von BYOD (Bring Your Own Device)
Der Einsatz privater Endgeräte (BYOD, Bring Your Own Device) im Unternehmen ist ein wichtiges Element für die erfolgreiche Planung und Umsetzung des hybriden Arbeitsplatzes. Weiterlesen
-
Definition
25 Aug 2021
Bluetooth
Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen. Weiterlesen
von- Redaktion ComputerWeekly.de, TechTarget
- Michael Eckert, Editorial Director
-
Tipp
02 Aug 2021
Micro-Apps: Anspruchsvolle Funktionen einfach hinzufügen
Wenn die Entwicklung einer neuen Web- oder Mobile-App zu aufwendig ist, können Micro-Apps eine praktische Alternative sein, Nischenfunktionen hinzuzufügen. Weiterlesen
-
Definition
01 Aug 2021
CYOD (Choose Your Own Device)
Bei dem Bereitstellungsmodell CYOD (Choose Your Own Device) gibt ein Unternehmen seinen Mitarbeitern die Möglichkeit, die gewünschten Arbeitsgeräte selbst auszuwählen. Weiterlesen
-
Definition
31 Jul 2021
ANQP (Access Network Query Protocol)
Per Access Network Query Protocol (ANQP) übermitteln Access Points Metadaten zu den angebotenen Services, die von den Client-Geräten für den WLAN-Auswahlprozess genutzt werden. Weiterlesen
-
Meinungen
20 Jul 2021
Worauf IT-Verantwortliche in Behörden bei MDM achten sollten
Im öffentlichen Dienst gelten strengere Kriterien bei der Auswahl von Software, als in der freien Wirtschaft. Das betrifft auch Lösungen für Mobile Device Management (MDM). Weiterlesen
von- Oliver Hillegaart, Jamf
-
Meinungen
22 Jun 2021
5G-Ökosysteme für Konnektivität im Zeitalter der Telearbeit
Die Einführung eines 5G-Ökosystems könnte Unternehmen in die Lage versetzen, bei der Bereitstellung von Edge-Computing- und Remote-Arbeitsoptionen wettbewerbsfähiger zu sein. Weiterlesen
von- Nitesh Bansal, Infosys
-
Meinungen
11 Jun 2021
Die Herausforderung mobile Kommunikation zu verschlüsseln
Die verschiedenen Verfahren der Verschlüsselung haben ihre Vor- und Nachteile. Und nicht jede Lösung bietet gerade bei der mobilen Kommunikation den perfekten Schutz. Weiterlesen
von- Dr. Hermann Granzer, Virtual Solution
-
Feature
07 Mai 2021
Open RAN: Chancen und Herausforderungen
Eine Open-RAN-Architektur bietet TK-Betreibern mehr Flexibilität beim Bereitstellen von 5G-Services für Unternehmen. Dabei wird das Funkzugangsnetz zu einer virtuellen Funktion. Weiterlesen
-
Ratgeber
20 Apr 2021
Upgrade auf Wi-Fi 6: Zwischen Mythen und Realität
Es gibt gute Gründe für einen Umstieg auf Wi-Fi 6, etwa höhere Datenübertragungsraten. Aber Unternehmen sollten auch die Einschränkungen des neuen WLAN-Standards 802.11ax kennen. Weiterlesen
-
Antworten
15 Apr 2021
Privates 5G-Netz oder 5G vom Mobilfunkbetreiber?
Viele Unternehmen prüfen, ob sie für die interne Vernetzung ein firmeneigenes 5G-Netz betreiben oder 5G von einem Carrier beziehen sollen. Hier Argumente für die Entscheidung. Weiterlesen
-
Feature
08 Apr 2021
Überblick: Der 5G-Fahrplan der 3GPP
Das 3rd Generation Partnership Project (3GPP) hat die Spezifikationen für alle Mobilfunkgenerationen seit 3G standardisiert. Hier ein Überblick über die 5G-Versionen. Weiterlesen
-
Ratgeber
01 Apr 2021
Drei Over-the-Air-Architekturen für Updates auf IoT-Geräten
Unternehmen müssen die richtige Architektur für OTA-Updates (Over the Air) wählen, damit IoT-Geräte effizient mit Updates und geänderten Einstellungen versorgt werden. Weiterlesen
-
Definition
28 Mär 2021
Basisstation (Base Station)
Im Telekommunikationsbereich ist eine Basisstation ein fest installierter Sendeempfänger, der als Hauptkommunikationspunkt für ein oder mehrere drahtlose mobile Geräte dient. Weiterlesen
-
Ratgeber
23 Mär 2021
10 Digitalisierungstrends helfen Unternehmen durch die Krise
Die Pandemie hat den Betrieb in vielen Unternehmen nachhaltig verändert. Wir zeigen zehn Beispiele dafür, wie COVID-19 die digitale Transformation beeinflusst hat. Weiterlesen
-
Definition
21 Mär 2021
Kleinzelle (Small Cell)
Eine Kleinzelle (engl. Small Cell) ist eine etwa pizzakartongroße Mobilfunkbasisstation, die für die Installation in dicht besiedelten Gebieten wir Städten gedacht ist. Weiterlesen
-
Definition
14 Mär 2021
Femtozelle (Femto Cell)
Eine Femtozelle ist ein Zugangspunkt, der den Mobilfunkempfang in Gebäuden sicherstellen soll. Die Verbindung mit dem Netzwerk des Mobilfunkanbieters erfolgt via Internetanschluss. Weiterlesen
-
Ratgeber
26 Feb 2021
Den richtigen Thin Client für Windows Virtual Desktop wählen
Thin Clients sind leichtgewichtige Geräte mit wenigen Funktionen. Sie eignen sich daher gut als Endpunkt für virtuelle Desktop-Infrastrukturen. Wir stellen passende Modelle vor. Weiterlesen
-
News
17 Feb 2021
Kostenloses E-Handbook: Die richtige 5G-Strategie für Firmen
5G bietet für Unternehmen viele Vorteile. Allerdings eignet sich nicht jede der technischen Optionen auch für jeden Anwendungsfall. Das kostenlose eBook verschafft einen Überblick. Weiterlesen
-
News
09 Feb 2021
Kostenloser E-Guide: Anwendungen richtig absichern
Ob Cloud-Anwendung, mobile App oder E-Commerce-Plattform – IT-Teams müssen ihre komplette Applikationslandschaft gleichermaßen solide gestalten, um keine Angriffsfläche zu bieten. Weiterlesen
-
Definition
07 Feb 2021
IMEI (International Mobile Equipment Identity)
Die IMEI (International Mobile Equipment Identity) ist eine eindeutige Seriennummer für jedes Mobilfunkgerät. Diensteanbieter können sie zur Identifizierung von Geräten verwenden. Weiterlesen
von- Redaktion ComputerWeekly.de, TechTarget
- Michael Eckert, Editorial Director
-
News
20 Jan 2021
Die 10 beliebtesten Networking-Artikel 2020
Die Top 10 Netzwerkartikel 2020 sind keine bunte Mischung wie in den letzten Jahren. Es dominieren Beiträge zu Wi-Fi 6, sowie Trendthemen wie 5G, SASE und Videokonferenzlösungen. Weiterlesen
-
Antworten
11 Jan 2021
NB-IoT: Welche Rolle spielt Narrowband IoT in 5G-Netzen?
Narrowband IoT ist eine Nische, aber gepaart mit 5G können Hersteller und Campusnetzwerke von beiden profitieren. Erfahren Sie, wie Schmalband-IoT und 5G zusammenarbeiten können. Weiterlesen
-
Ratgeber
15 Dez 2020
Jamf und Fleetsmith für das macOS-Management im Vergleich
Jamf und Fleetsmith sind beides Lösungen für die Verwaltung von macOS-Geräten. Lesen Sie hier, wie sie bei Zuverlässigkeit, Funktionen und Kompatibilität im Vergleich abschneiden. Weiterlesen
-
Ratgeber
11 Dez 2020
Wie Sie die richtigen 5G-Partner finden
Für ihre 5G-Netze müssen Unternehmen etliche 5G-Partnerschaften eingehen, etwa mit Cloud Providern. Interoperable 5G-Services, 5G-Geräte und 5G-Anwendungen sind der Schlüssel. Weiterlesen
-
Meinungen
18 Nov 2020
5G: Ständige aktive Konnektivität erfordert bessere Sicherheit
5G verspricht weltweit bessere und schnelle Verbindungen auf der ganzen Welt. Aber 5G bringt auch viele Herausforderungen für die IT-Sicherheit und neue Angriffsmöglichkeiten. Weiterlesen
-
News
16 Nov 2020
IT-Prioritäten 2020: Mehr Endbenutzerprojekte durch COVID-19
Wir haben die IT-Prioritätenumfrage 2020 wiederholt, um die Reaktion von IT-Abteilungen auf COVID-19 zu erfassen. Endbenutzer-Computing und mobilen Apps steigerten ihre Bedeutung. Weiterlesen
-
News
12 Nov 2020
IT-Prioritäten 2020: Wie COVID-19 die IT-Budgets verändert
2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt. Weiterlesen
-
Feature
02 Nov 2020
5G: Die größten Einschränkungen und Probleme für Unternehmen
Derzeit plagen die nächste Mobilfunkgeneration noch viele Probleme. Zu den 5G-Einschränkungen gehören fehlende Geräte, begrenzte Reichweiten und kräftige Preisaufschläge. Weiterlesen
-
News
30 Okt 2020
IT-Tage 2020 Remote
Vom 7. bis 10. Dezember 2020 finden die IT-Tage als Remote-Konferenz für Entwickler, Software-Architekten, Administratoren, DevOps, IT-Entscheider und Agile-Experten statt. Weiterlesen
-
Feature
24 Sep 2020
iOS 14: Neue Funktionen für Administratoren mobiler Geräte
Apple iOS 14 bietet einige neue interessante Funktionen für Administratoren mobiler Geräte, von denen Firmen in Sachen Sicherheit und Produktivität enorm profitieren können. Weiterlesen
-
Ratgeber
15 Sep 2020
Was die IT über FIDO2 für iOS und Android wissen muss
Der FIDO2-Standard kann Unternehmen bei der passwortlosen Authentifizierung helfen. Doch die IT sollte genau wissen, wie eine Anwendung oder Website dazu die WebAuthn-API nutzt. Weiterlesen
-
Ratgeber
10 Sep 2020
Leitfaden für Entwickler zur Personalisierung mobiler Apps
Die Benutzerfreundlichkeit einer mobilen App verbessert sich durch Personalisierung deutlich. Dieser Artikel beschreibt die Vorteile und den Einsatz der App-Personalisierung. Weiterlesen
-
Definition
08 Sep 2020
Augmented Learning (AL, Erweitertes Lernen)
Augmented Learning verwendet Objekten und Elementen aus dem realen Leben, die auf einem Computer nachgebildet werden, um Lernkonzepte zu erweitern. Weiterlesen
-
Definition
06 Sep 2020
Sicherer Container (Secure Container)
Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren. Weiterlesen
-
Definition
05 Sep 2020
Network Access Control (NAC)
Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen. Weiterlesen
-
Ratgeber
01 Sep 2020
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
Definition
19 Aug 2020
Samsung Knox
Samsung Knox ist eine Sammlung von Diensten für mobile Geräte und Daten. Knox unterstützt Verwaltung, Konfiguration, Registrierung, Wartung sowie Containerisierung. Weiterlesen
-
Meinungen
12 Aug 2020
Super-Apps: Sind deutsche Banken bereit für All-in-one-Apps?
Der Blick nach Fernost zeigt, dass es reichlich Spielraum für neue digitale Geschäftsmodelle gibt. Das betrifft insbesondere die Einführung datenbasierter Dienste. Weiterlesen
von- Klaus Able, Finastra
-
Antworten
10 Aug 2020
Welche neuen Funktionen von Android 11 sollte die IT kennen?
Android 11 bringt neue Funktionen, die IT-Administratoren beachten sollten. Beispiele sind inkrementelle App-Installation und mehr Informationen zum Datenzugriff von Apps. Weiterlesen
-
Definition
09 Aug 2020
Microsoft Intune
Microsoft Intune ist ein Cloud-basiertes Tool mit dem Unternehmen regulieren können, wie Mitarbeiter mit mobilen Geräten auf Unternehmensanwendungen, zum Beispiel Emails zugreifen. Weiterlesen
-
Tipp
23 Jul 2020
Biometrische Authentifizierung kann mobile Geräte gefährden
Die biometrische Authentifizierung für mobile Geräte gilt als einfach und sicher. Die IT-Abteilung sollte aber auf Schwachstellen und Datenschutzbedenken der Nutzer achten. Weiterlesen
-
Ratgeber
21 Jul 2020
BYOD: Gerätezertifizierung statt MDM für spezielle Fälle
Bei BYOD-Szenarien wird die Sicherheit mobiler Geräte zu einer Herausforderung. Abhilfe schafft eine Gerätezertifizierung. Sie zeigt, dass die Geräte ohne Verwaltung sicher sind. Weiterlesen
-
Feature
16 Jul 2020
Mobile biometrische Authentifizierung: Vor- und Nachteile
Die Vor- und Nachteile der mobilen biometrischen Authentisierung sind gut dokumentiert. IT-Profis können daher einschätzen, wie Biometrie in die mobilen Geräte ihrer Firma passt. Weiterlesen
-
Meinungen
09 Jul 2020
Für iOS-Administratoren: Neue MDM-Begriffe von Apple
Apple hat einen neuen BYOD-freundlichen Verwaltungsmodus für iOS und MacOS eingeführt und die bestehenden Apple MDM-Modi umbenannt. Eine Erklärung drei neuer Begriffe. Weiterlesen