Artikel zum Thema "Mobile Devices" bei CIO.de

7 Schritte zum MDM

Mobile-Device-Management: 7 Schritte zum MDM (Foto: MEV Verlag)
Mobile-Device-Management: Wie kommt ein Unternehmen zu einem sicheren Mobile-Device-Management? » zum Artikel
  • Karin Quack

Tipps zur Einführung einer MDM-Lösung

Mobile Device Management: Tipps zur Einführung einer MDM-Lösung (Foto: Kurhan - Fotolia.com)
Mobile Device Management: Die Zahl digitaler und mobiler Arbeitsplatz wächst unaufhaltsam. Das stellt Unternehmen in Hinblick auf die interne IT-Infrastruktur vor neuen Herausforderungen. Was eine intelligente und flexible Mobile-Device-Management-Lösung ausmacht, erfahren Sie in unserem Beitrag. » zum Artikel
  • Jürgen Dick

Smartphones - ein mörderisches Geschäft

Mobile Devices: Smartphones - ein mörderisches Geschäft (Foto: Vlad - Fotolia.com)
Mobile Devices: Anwender sehen Smartphones allmählich weniger als trendiges Technikspielzeug und mehr als praktische Alltagshelfer. Damit sind besonders die Umsätze und Margen der großen Player gefährdet. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Die besten Lösungen fürs Mobile Device Management

BYOD, Security, Apps-Management: Die besten Lösungen fürs Mobile Device Management (Foto: getty images/The Image Bank/Studio 504)
BYOD, Security, Apps-Management: Software für das "Mobile Device Management” hilft der IT-Abteilung dabei, Sicherheit, Transparenz und Kontrolle beim Einsatz von Smartphones und Tablets im Unternehmen zu schaffen. Im Folgenden eine Übersicht einiger der wichtigsten Lösungen, die Sie kennen sollten. » zum Artikel
  • Diego Wyllie

Welches Device zu welchem Managertyp passt

Uni St. Gallen: Welches Device zu welchem Managertyp passt (Foto: Stephen Morris (für Fellowes))
Uni St. Gallen: Wissenschaftler der Universität St. Gallen haben erforscht, welche Endgeräte sich für Führungskräfte eignen. 36 Nutzungssituationen haben sie identifiziert. » zum Artikel
  • Michael Kallus

So behalten Sie im EMM-Dschungel den Durchblick

Disziplinen des Enterprise Mobility Management (EMM): So behalten Sie im EMM-Dschungel den Durchblick (Foto: Rene Schmöl)
Disziplinen des Enterprise Mobility Management (EMM): Tablets und Smartphones mit mobilen Apps sicher nutzen? Unser Ratgeber zeigt, wie Sie die unterschiedlichen Disziplinen des Enterprise Mobility Managements richtig anwenden und was sie leisten können. » zum Artikel
  • Kai Haller

IT-Hypes auf dem Prüfstand

Cloud, Big Data, Bring your own Device : IT-Hypes auf dem Prüfstand (Foto: Capgemini)
Cloud, Big Data, Bring your own Device : Sind IT-Trends wie Cloud, Big Data, Bring your Own Device (ByoD) und Social Media in den Anwenderunternehmen angekommen? Sinken IT-Budgets in Folge der Euro-Krise wirklich? Nicht alle Analysten-Prognosen bewahrheiten sich. Hier finden Sie einen Reality-Check. » zum Artikel
  • Thomas Heimann

Die Digitalisierung krempelt ganze Branchen um

3D-Druck, Apps, Smart Devices: Die Digitalisierung krempelt ganze Branchen um (Foto: Tanja Jäckel - Fotolia.com)
3D-Druck, Apps, Smart Devices: Neue IT-Techniken stellen die Abläufe in der Finanzindustrie, dem Handel und der Gesundheitsbranche auf dem Kopf. CIOs geraten im Zuge der Digitalisierung unter Druck, erwartet Gartner in seiner Prognose bis 2018. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

5 Tipps zur digitalen Modernisierung

Verjüngungskur für die IT: 5 Tipps zur digitalen Modernisierung (Foto: TCS)
Verjüngungskur für die IT: Soziale Medien, Tablets und Smartphone, Apps und Elemente der Gaming-Welt verändern die IT in Unternehmen drastisch. Diese Technologien haben das Zeug, die IT für Anwender wieder "sexy" zu machen und die Produktivität der Mitarbeiter zu erhöhen, auch wenn viele IT-Manager diese Entwicklung misstrauisch beäugen. » zum Artikel
  • Kay Müller-Jones

Wie CIOs das Bremser-Image endlich loswerden

7 Prioritäten der CEOs: Wie CIOs das Bremser-Image endlich loswerden (Foto: PwC)
7 Prioritäten der CEOs: Topmanager haben in einer weltweiten PwC-Umfrage gesagt, in welche Technologien sie investieren wollen. Jörg Hild von PwC gibt in seiner Kolumne Ratschläge, wie sich CIOs bei diesen Projekten einbringen sollten, um aus der Bremserrolle herauszukommen. » zum Artikel
  • Jörg Hild

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: Sychugina_Elena - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Eine echte Mobile-Strategie haben nur wenige

Lünendonk-Studie zum Mobile Enterprise: Eine echte Mobile-Strategie haben nur wenige (Foto: Phoenixpix - Fotolia.com)
Lünendonk-Studie zum Mobile Enterprise: Eine aktuelle Lünendonk-Studie stellt deutschen Unternehmen ein eher schlechtes Zeugnis in Sachen Mobile Strategie aus. Nur allzu oft wird Mobility auf BYOD reduziert. Wir haben mit CIOs sowie Anbietern und Beratern die Studienergebnisse diskutiert. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: agsandrew - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Wie mobil muss Information sein?

Mobiles ECM: Wie mobil muss Information sein? (Foto: fotolia.com - Felix Jork)
Mobiles ECM: Anwender nutzen Inhalte und Daten zunehmend unterwegs. Das hat erhebliche Konsequenzen für die Art und Weise, wie Unternehmen ihr Enterprise Content Management (ECM) künftig betreiben. » zum Artikel
  • Uwe Küll

Wie Sie die Mobile-Vielfalt im Griff behalten

Mobile Enterprise Management: Wie Sie die Mobile-Vielfalt im Griff behalten (Foto: adimas - Fotolia.com)
Mobile Enterprise Management: Vom iPhone 4 bis zum Samsung Knox reicht die Palette der bei BOS genutzten oder geplanten Endgeräte. Diese Heterogenität gilt es zu managen. » zum Artikel
  • Marina Zschiesche-Baader

IAM-Tools nur applikationsunabhängig

Identity & Access Management: IAM-Tools nur applikationsunabhängig (Foto: 123RF)
Identity & Access Management: Identity Management wird durch BYOD und Cloud schwieriger. CIOs sollten sich dabei nicht auf Anbieter verlassen, die ihre eigenen Applikationen nach vorne bringen wollen. Besser ist ein applikationsunabhängiges Identity und Access Management (IAM). » zum Artikel
  • Nikolai Zotow

Mobiles Arbeiten sicherer gestalten

Mobility in Unternehmen: Mobiles Arbeiten sicherer gestalten (Foto: lil_22 - Fotolia.com)
Mobility in Unternehmen: Sie sind praktisch. Sie sind effektiv. Aber wie ist es um die IT- Sicherheit in Unternehmen bestellt, wenn sich Smartphones, Tablets und Apps zu einem festen Bestandteil der IT-Infrastruktur entwickeln? » zum Artikel
  • Kai Haller

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

Die größten Risiken einer Mobile-Strategie

Studienergebnisse: Die größten Risiken einer Mobile-Strategie (Foto: Lünendonk GmbH)
Studienergebnisse: Werden Prozesse geändert, zieht das massive Probleme bei Komplexität und Integrierbarkeit nach sich. Und Unternehmen setzen kaum Management-Lösungen ein, wie Hartmut Lüerßen von Lünendonk in seiner Kolumne aufzeigt. » zum Artikel
  • Hartmut Lüerßen

Was eigene Business-Apps für Unternehmen bringen

Tipps und Strategien für eigene mobile Apps : Was eigene Business-Apps für Unternehmen bringen (Foto: violetkaipa - Fotolia.com)
Tipps und Strategien für eigene mobile Apps : Ob auf dem Firmen-Tablet oder dem eigenen Smartphone: Ein zeitgemäßer Arbeitsplatz erfordert, dass Mitarbeiter mobile Business-Apps nutzen können. Doch wie können Unternehmen dafür sorgen, dass diese so schnell und einfach bedienbar sind wie private Apps? » zum Artikel
  • Günter Kurth
  • Jan Schlotter

Gewinnen Sie ein iPad mini 2

CIO 2014 Global Mobile Umfrage: Gewinnen Sie ein iPad mini 2 (Foto: Apple)
CIO 2014 Global Mobile Umfrage: CIO.de führt ihre Global Mobile Umfrage 2014 durch. Uns interessiert, wie Sie ihr Tablet oder Smartphone nutzen. Unterstützen Sie uns dabei und nutzen Sie die Chance, ein aktuelles Apple iPad mini 2 Tablet mit Retina Display zu gewinnen. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Die Videos der Woche

Mobile Enterprise, CES-Gadgets und mehr: Die Videos der Woche (Foto: Sarunyu_foto - Fotolia.com)
Mobile Enterprise, CES-Gadgets und mehr: Diesmal zeigen wir, wo wir beim Mobile Enterprise stehen und wie Intel den PC geschrumpft hat. Dazu gibt es CES-Neuheiten von Asus und Huawei. Schließlich geben wir noch Tipps zum SharePoint Designer und Windows Server. » zum Artikel

So machen Sie Ihr Android-Gerät sicherer

App Ops Starter, Mobile Sandbox, Sophos AV: So machen Sie Ihr Android-Gerät sicherer (Foto: Android)
App Ops Starter, Mobile Sandbox, Sophos AV: Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

"ERP-Lösungen dürfen einfach sein"

Mobile beeinflusst Unternehmensanwendungen:
Mobile beeinflusst Unternehmensanwendungen: Unternehmenslösungen müssen nicht mehr komplexe Software-Gebilde sein, meint Wilfried Gschneidinger, CEO Europe Central bei IFS. Dank mobiler Lösungen und IT-Consumerization darf die Einfachheit auch in Unternehmen Einzug halten. » zum Artikel

Abgesang auf BYOD

Keine Strategie, kein ROI: Abgesang auf BYOD (Foto: MEV Verlag)
Keine Strategie, kein ROI: Es hakt bei der Mobilität – in Europa sowieso und sogar in den USA. Forrester beerdigt den einstigen Hype BYOD, Gartner mahnt eine Applikationsstrategie an und Robert Half stellt fest, dass nur wenige Firmen Apps für Smartphones und Tablets entwickeln. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Samsung und MobileIron wollen Android sicherer machen

AppConnect für Samsung Knox: Samsung und MobileIron wollen Android sicherer machen (Foto: XS_babimu - Fotolia.com)
AppConnect für Samsung Knox: BYOD liegt im Trend, entsprechend sorgen sich IT-Verantwortliche um Unternehmensdaten. Samsung und MobileIron wollen diesen Sorgen mit einer Kooperation entgegenwirken. » zum Artikel

Mobile in 7 Schritten managen

Wichtige und unwichtige Trends: Mobile in 7 Schritten managen (Foto: Joachim Wendler)
Wichtige und unwichtige Trends: Führungskräfte wollen Mobile, ohne genau zu wissen, wie und warum. CIO-Aufgabe ist es, den Hype in realistische Vorhaben umzusetzen. Der AIIM zeigt, wie das geht. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Das sind die Trends auf dem Mobile World Congress

Mobilfunkbranche: Das sind die Trends auf dem Mobile World Congress
Mobilfunkbranche: Auf dem diesjährigen Stelldichein der Mobilfunkbranche in Barcelona geht es neben den neuesten Smartphones, Tablets und Wearables auch um Zukunftsthemen wie 5G, Connected Life oder die Positionierung der Carrier im gesamten mobilen Ökosystem. » zum Artikel
  • Manfred Bremmer
    Manfred Bremmer
    Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Microsoft kündigt Windows 8.1 Update an

Mobile World Congress 2014: Microsoft kündigt Windows 8.1 Update an
Mobile World Congress 2014: Microsoft hat am Vortag des Mobile World Congress in Barcelona über ein Update für Windows 8.1 informiert. Demnach wird der Fokus auf mehr Bedienerfreundlichkeit für Tastatur und Maus gelegt. » zum Artikel
  • Christian Vilsbeck


Artikel zum Thema "Mobile Devices" im IDG-Netzwerk
 

Rund um das Thema Verwaltung und Absicherung mobiler Geräte und Anwendungen haben sich unterschiedlichen Technologien, Ansätze und auch Abkürzungen breitgemacht. Wir erklären die wichtigsten Begriffe.
Smartphones, Notebooks oder Tablets avancieren in Unternehmen und öffentlichen Einrichtungen zu Standardarbeitsmitteln. Um Sicherheitsrisiken durch den Einsatz von Mobilgeräten wie iPhone oder Android-Handy zu miniminieren, bieten sich unterschiedliche Techniken an - vom Mobile Device Management über den Einsatz von verschlüsselten Containern bis hin zu virtualisierten Desktops.
Wie kommt ein Unternehmen zu einem sicheren Mobile-Device-Management?