Tipps
Tipps
Mobile Geräte
-
Private 5G-Netze: Tipps zum Aufbau der Netzwerkarchitektur
Private 5G-Netzwerke könnten Organisationen eine größere Kontrolle über ihre Wireless-Umgebungen ermöglichen. Kosten und Komplexität hingegen wirken zunächst abschreckend. Weiterlesen
-
iOS 14 und Fritz!Box: Probleme mit gesperrten Geräten lösen
Seit dem Update auf iOS 14 wird Ihr iPhone oder iPad gesperrt, eine manuelle Freigabe im Filter der Fritz!Box hilft nur vorübergehend? Ursache ist eine neue Funktion von iOS 14. Weiterlesen
-
Biometrische Authentifizierung kann mobile Geräte gefährden
Die biometrische Authentifizierung für mobile Geräte gilt als einfach und sicher. Die IT-Abteilung sollte aber auf Schwachstellen und Datenschutzbedenken der Nutzer achten. Weiterlesen
-
Google-Funktionen für die Android-Geräteverwaltung
Google hat diverse APIs und Service für das Android-Management in Unternehmen entwickelt. Wir erklären die Funktionen, mit denen die Geräteverwaltung zum Kinderspiel wird. Weiterlesen
-
UEM-Sicherheit reicht nicht gegen mobile Angriffe aus
Tools für Unified Endpoint Management (UEM) bieten Basisfunktionen zum Schutz mobiler Geräte. Für umfassende Sicherheit ist die Kombination mit Mobile Threat Defense notwendig. Weiterlesen
-
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen
-
So funktioniert das Intune App Wrapping Tool für Android
Mit dem Wrapping Tool von Microsoft Intune kann die IT-Abteilung Richtlinien bereitstellen und so Funktionen von Android-Apps einschränken, ohne den Code der Apps zu ändern. Weiterlesen
-
So wirkt sich 5G auf die Infrastruktur von Unternehmen aus
Unternehmen sollten sich auf den Einsatz von 5G vorbereiten. Wichtige Themen sind die mobile Nutzung, Echtzeitkommunikation und 5G-fähige Ausrüstung im Netzwerk. Weiterlesen
-
Beste Mobil-Sicherheitsrichtlinie bei Diebstahl oder Verlust
Auf Mobilgeräten von Firmen befinden sich oft sensible Daten. Verlieren Anwender ein Smartphone oder Tablet, ist das heikel. Gute Sicherheitsrichtlinien helfen an dieser Stelle. Weiterlesen
-
5G: Die größten Einschränkungen für Unternehmen
Trotz aller Versprechungen ist 5G noch mit Problemen geplagt. Zu den 5G-Einschränkungen gehören begrenzte Reichweiten, fehlende Geräte und eine unvollständige Infrastruktur. Weiterlesen
-
Drei Fragen zur Bereitstellung mobiler Geräte
Auswahl des Herstellers, Entscheidung über das Bereitstellungs-Modell (BYOD oder COPE) und natürlich Sicherheit – diese Themen stehen im Fokus bei mobilen Geräten. Weiterlesen
-
Fünf Vorteile von 802.11ax für das Unternehmens-WLAN
Beeindruckend, signifikant, revolutionär – diese Begriffe fallen meist, wenn von 802.11ax die Rede ist. Erfahren Sie, wie Ihr Unternehmen vom neuen Standard profitieren kann. Weiterlesen
-
Richtlinien für mobile Geräte: Kostenlose Vorlagen für CIOs
Die Zahl mobiler Geräte in Unternehmen wächst rasant. Diese kostenlosen Vorlagen unterstützen CIOs beim Erstellen von Richtlinien für mobile Geräte. Weiterlesen
-
Die Top-Anbieter von Thin-Client-Systemen im Vergleich
Thin Clients sind einfach ausgestattete Computer, die ihre Software und die Dateien von einem zentralen Server beziehen. Ein Vergleich verschiedener Systeme. Weiterlesen
-
Android Enterprise mit EMM-Tools verknüpfen
Android Enterprise bietet APIs, mit denen Firmen Android-Steuerelemente in EMM-Tools integrieren können, um mobile Geräten abzusichern und Updates zu verwalten. Weiterlesen
-
Krypto-Jacking auf mobilen Geräten verhindern
Auch wenn die meisten mobilen Plattformen Schutz vor Krypto-Jacking bieten, die IT-Abteilung muss dennoch die Risiken eines Angriffs und die Methoden der Abwehr kennen. Weiterlesen
-
Nutzer mit OAuth 2.0 für iOS-12-Geräte autorisieren
Apple iOS 12 unterstützt das Protokoll OAuth 2.0. Entwickler können damit die Autorisierung für Nutzer von iPhones und iPads kostengünstig vereinfachen. Weiterlesen
-
Tipps für einen sinnvollen Mobile Incident Response Plan
Ein Vorfallreaktionsplan oder Incident Response Plan sollte auch mobile Geräte berücksichtigen. So integrieren Firmen Smartphones und Tablets in ihr Sicherheitssystem. Weiterlesen
-
Microsoft Intune: Roadmap und Updates im Blick behalten
Microsoft Intune verändert sich permanent. Daher sollten Admins über Neuerungen und kommende Entwicklungen stets Bescheid wissen. Wir zeigen, wo Sie nach Updates suchen sollten. Weiterlesen
-
Wie Sie die TCO von Mobilgeräten berechnen können
Es ist schwierig, die Gesamtbetriebskosten von Mobilgeräten im Unternehmen zu bestimmen, da viele Faktoren zusammenkommen. Unsere Best Practices helfen, die TCO genau zu berechnen. Weiterlesen
-
App Onboarding: Darauf sollte die IT achten
Wenn Firmen eine neue mobile App für den internen Gebrauch anbieten, sollte das Onboarding so einfach wie möglich ablaufen. Diese Strategien helfen der IT-Abteilung. Weiterlesen
-
So richten Sie Zwei-Faktor-Authentifizierung in Ihrem Unternehmen ein
Firmen sollten bei mobilen Geräten auf die Zwei-Faktor-Authentifizierung setzen und sich nicht nur auf Benutzername und Passwort verlassen. Weiterlesen
-
Die IT ist für die Verschlüsselung zuständig und nicht die BYOD-Anwender
Unterstützt die IT-Abteilung BYOD, dann muss eine angemessene EMM-Strategie vorhanden sein. Nur so bekommen Sie die Risiken in den Griff. Weiterlesen
-
Windows 10 Mobile: Die wichtigsten Fakten zum Windows-Phone-Nachfolger
Ende des Jahres erscheint Windows 10 Mobile, der Nachfolger von Windows Phone. Mit diesen Verbesserungen will Microsoft im Smartphone-Markt punkten. Weiterlesen
-
Wie Unternehmen vom Internet der Dinge (IoT) profitieren können
Das Internet der Dinge ist nicht nur für Privatpersonen interessant. Auch Unternehmen können von den neuen Entwicklungen profitieren. Weiterlesen
-
Die Verwaltung von iOS Geräten mit Apple Configurator bewältigen
Der Apple Configurator erleichtert die Verwaltung und Konfiguration von iOS Geräten und erleichtert es, die Geräte vorzubereiten und zu betreuen. Weiterlesen
-
Die Kontrolle von Mobilgeräten und Apps mithilfe von Apple iOS 7 im Griff haben
Apple iOS 7 bietet verschiedene Funktionen für das Management von Apps und iPhones sowie iPads. Mit diesen möchte Apple Enterprise-Kunden ansprechen. Weiterlesen
-
Windows 8.1: Microsoft verstärkt Verschlüsselung von Windows
Microsoft bietet in Windows 8.1 eine erweiterte BitLocker-Verschlüsselung. Der Wiederherstellungsschlüssel lässt sich dabei auf zwei Arten speichern. Weiterlesen
-
Vorsicht bei MDM-Tools und vielen unterschiedlichen Endgeräten
Wer mit seiner MDM-Lösung viele unterschiedliche Geräte verwalten will stößt schnell auf Probleme. Wir geben Tipps zum Umgang mit der Gerätevielfalt. Weiterlesen
-
Windows 8.1: Neue Funktionen für bessere Verwaltung mobiler Geräte
Windows 8.1 bietet zur Verwaltung mobiler Geräte viele neue Funktionen. Angesichts des BYOD-Trends können Firmen dadurch mehr Sicherheit erreichen. Weiterlesen
-
Bewährte Tipps für die Integration von mobilen Geräten im Unternehmen
Mobile Systeme stellen IT-Abteilungen vor einige Herausforderungen. Doch mit einer guten Mobile-Strategie gelingt der Rollout. Diese Tipps helfen. Weiterlesen
-
Mobile Device Management: Sind MDM-Tools so sicher wie Sie denken?
MDM-Systeme werden in Unternehmen zur Verwaltung mobiler Geräte eingesetzt. Verantwortliche müssen sich allerdings der Schwachstellen bewusst sein. Weiterlesen
-
BYOD kann mehr Kosten verursachen, als Sie denken: Häufige Fragen und Antworten
Die Kosten für "Bring Your Own Device" können schnell aus dem Ruder laufen. Unser Leitfaden hilft, BYOD effizient und behutsam einzusetzen. Weiterlesen