Artikel zum Thema "Mobile" bei CIO.de

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: Sychugina_Elena - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Praktische Android Apps fürs mobile Büro

Android-Apps für mobile Worker: Praktische Android Apps fürs mobile Büro (Foto: Kirill_M - Fotolia.com)
Android-Apps für mobile Worker: Sie sind viel unterwegs? Mit Smartphone und Tablet-PC haben Sie Ihr Büro immer dabei. Wir stellen Ihnen einige praktische Apps vor. » zum Artikel
  • Steve Furthmüller

Eine echte Mobile-Strategie haben nur wenige

Lünendonk-Studie zum Mobile Enterprise: Eine echte Mobile-Strategie haben nur wenige (Foto: Phoenixpix - Fotolia.com)
Lünendonk-Studie zum Mobile Enterprise: Eine aktuelle Lünendonk-Studie stellt deutschen Unternehmen ein eher schlechtes Zeugnis in Sachen Mobile Strategie aus. Nur allzu oft wird Mobility auf BYOD reduziert. Wir haben mit CIOs sowie Anbietern und Beratern die Studienergebnisse diskutiert. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: agsandrew - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Die mobile Malware-Katastrophe ist ausgeblieben

Lookout Mobile Threat Report: Die mobile Malware-Katastrophe ist ausgeblieben (Foto: Lookout)
Lookout Mobile Threat Report: Der Sicherheitsanbieter Lookout blickt auf die Malware-Entwicklung in 2013 zurück: Immer häufiger ziehen Betrüger Geld direkt ein, Deutschland wirkt aber verhältnismäßig sicher. Im Gespräch mit CIO erklärt Marc Rogers von Lookout die Gründe. » zum Artikel

Intel steckt mehr Power in Chips für mobile Geräte

Mobile World Congress: Intel will sich mit leistungsstarken neuen Chips doch noch im Geschäft mit Smartphones und Tablets festbeißen. » zum Artikel

Wie mobil muss Information sein?

Mobiles ECM: Wie mobil muss Information sein? (Foto: fotolia.com - Felix Jork)
Mobiles ECM: Anwender nutzen Inhalte und Daten zunehmend unterwegs. Das hat erhebliche Konsequenzen für die Art und Weise, wie Unternehmen ihr Enterprise Content Management (ECM) künftig betreiben. » zum Artikel
  • Uwe Küll

Amazon steigt ins mobile Bezahlgeschäft ein

Amazon Local Register: Der US-Versandriese Amazon steigt mit einem Kartenleser für Smartphones und Tablets in die Boom-Branche der mobilen Bezahldienste ein. » zum Artikel

Sicher telefonieren mit der Mobile Encryption App

Telekom sperrt Lauscher bei Android und iPhone aus: Sicher telefonieren mit der Mobile Encryption App (Foto: Deutsche Telekom)
Telekom sperrt Lauscher bei Android und iPhone aus: Die Deutsche Telekom bringt eine weltweit einsetzbare mobile Verschlüsselungslösung für Smartphones auf den Markt. Die so genannte Mobile Encryption App für Android- und iOS-Geräte funktioniert im Gegensatz zu anderen Lösungen in jedem Telefonnetz. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Telekom bringt Verschlüsselungs-App für Großkunden auf den Markt

Mobile Encryption App: Auch die Deutsche Telekom bringt jetzt eine Verschlüsselungs-App auf den Markt, die die Kommunikation per Smartphone vor unbefugtem Mithören schützen soll. » zum Artikel

Bei Deutscher Telekom richten sich alle Blicke auf die USA

Wer bekommt T-Mobile US?: Wenn die Deutsche Telekom ihre Zahlen zum zweiten Quartal vorlegt, dann dürfte die Analysten weniger das Abschneiden in den vergangenen drei Monaten interessieren - sondern der Blick nach vorn. » zum Artikel

Polens soziale Medien machen mobil gegen Embargo

Äpfeln der Freiheit: In Polen geht Patriotismus neuerdings durch den Magen: Seit Russland ein Importverbot für polnisches Obst verhängt hat, haben die Polen ihre Liebe zu den "Äpfeln der Freiheit" entdeckt. » zum Artikel

Junge Bewerber setzen auf mobile Jobsuche

Generation Y: Junge Bewerber setzen auf mobile Jobsuche
Generation Y: Während die Generation Y bereits verstärkt mobil nach Jobs sucht, haben sich Arbeitgeber noch nicht auf diesen Trend eingestellt. Das ist das Ergebnis einer Studie der Jobbörse Absolventa Jobnet und der Ludwig-Maximilians-Universität München (LMU). » zum Artikel

T-Mobile-Durchmarsch in den USA zahlt sich aus

Telekom-Tochter: Die radikale Neuaufstellung der Telekom-Tochter T-Mobile US trägt Früchte. Auch im zweiten Quartal hielt dank günstigerer Tarife der starke Kundenzustrom an, der Umsatz stieg und am Ende verdiente das Unternehmen auch wieder Geld. » zum Artikel

Wo der Einsatz von MDM-Systemen sinnvoll ist

Mobile Device Management: Wo der Einsatz von MDM-Systemen sinnvoll ist (Foto: privat)
Mobile Device Management: MDM-Lösungen helfen bei der Automatisierung des Monitorings, Roll-outs und Support. Sie können in Industrie und Logistik die IT- und Prozesskosten im zweistelligen Bereich senken. » zum Artikel
  • Martin Lippert
    Martin Lippert
    Martin Lippert lebt und arbeitet als Unternehmerberater in Darmstadt. Zu seinen Spezialgebieten zählen unter anderem die Bereiche Benchmarking, Outsourcing / Managed Services und Prozessoptimierung mit Auto-ID-Systemen in Handel, Logistik und Supply Chain Management (SCM).

Wie Sie die Mobile-Vielfalt im Griff behalten

Mobile Enterprise Management: Wie Sie die Mobile-Vielfalt im Griff behalten (Foto: adimas - Fotolia.com)
Mobile Enterprise Management: Vom iPhone 4 bis zum Samsung Knox reicht die Palette der bei BOS genutzten oder geplanten Endgeräte. Diese Heterogenität gilt es zu managen. » zum Artikel
  • Marina Zschiesche-Baader

PayPal kooperiert mit Payleven

Deutscher Mobil-Bezahldienst: Die Ebay-Tochter PayPal weitet die Basis für ihr neuartiges Bezahlverfahren aus, bei dem der Kunde am Gesicht erkannt und ohne Bankkarte und Bargeld auskommt. » zum Artikel

Sprint macht in USA T-Mobile den Hof

Mobilfunkmarkt in Aufruhr : Bei der Deutschen Telekom rumort es: Angeblich steht der Konzern vor dem Verkauf seiner US-Tochter. Dass die Bonner einen Rückzug aus den USA erwägen, ist schon länger kein Geheimnis mehr. Ob aber der Wettbewerber Sprint zum Zuge kommt, ist ungewiss. » zum Artikel

Telekom verkauft Salesforce – und hostet es auch

Mobile Apps aus der Cloud: Telekom verkauft Salesforce – und hostet es auch (Foto: Telekom)
Mobile Apps aus der Cloud: Der Cloud-Anbieter Salesforce.com hat die Deutsche Telekom AG beziehungsweise deren Dienstleister T-Systems als Vertriebs- und Hosting-Partner für Deutschland, Österreich und die Schweiz ausgewählt. » zum Artikel
  • Karin Quack

Bei wem das Smartphone mit in den Urlaub darf

Umgang mit mobile IT: Bei wem das Smartphone mit in den Urlaub darf (Foto: chalabala - Fotolia.com)
Umgang mit mobile IT: Im Urlaub schaltet Almirall-CIO Matthias Moritz sein Smartphone nur morgens und abends ein. Christian Niederhagemann von Khs hat sein Bose Sound-Link Mini im Gepäck. Ferien und mobile IT - dazu haben wir CIOs befragt. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

3 Netzbetreiber beherrschen deutschen Mobilfunkmarkt

T-Mobile, Vodafone, Telefónica/E-Plus: Auf dem deutschen Mobilfunkmarkt werden künftig nur noch drei Netzanbieter aktiv sein - die Deutsche Telekom mit ihrer Marke T-Mobile, Vodafone und Telefónica/E-Plus. » zum Artikel

Behördenprojekte werden mobil

13. eGovernment-Wettbewerb: Behördenprojekte werden mobil
13. eGovernment-Wettbewerb: Wer hat das innovativste öffentliche IT-Projekt? Um diese Frage zu klären, bewarben sich über 70 Teams aus Deutschland, Österreich und der Schweiz um den eGovernment-Award von BearingPoint, Cisco und SAP, der vom Bundesinnenminister unterstützt wird. Gesucht wird nun noch der Publikumspreisgewinner. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Testen Sie kostenlos Ihr IT-Wissen!

Zertifikate für Mobile Application und Cloud Security: Testen Sie kostenlos Ihr IT-Wissen! (Foto: fotomek - Fotolia.com)
Zertifikate für Mobile Application und Cloud Security: "Certified by Professionals" oder kurz CELS heißen die neuen Zertifikate, die IT-Experten entwickelt haben. Interessenten können sich in der Pilotphase kostenlos als Mobile Application Expert oder Cloud Security Expert zertifizieren. » zum Artikel

Mobiles Arbeiten sicherer gestalten

Mobility in Unternehmen: Mobiles Arbeiten sicherer gestalten (Foto: lil_22 - Fotolia.com)
Mobility in Unternehmen: Sie sind praktisch. Sie sind effektiv. Aber wie ist es um die IT- Sicherheit in Unternehmen bestellt, wenn sich Smartphones, Tablets und Apps zu einem festen Bestandteil der IT-Infrastruktur entwickeln? » zum Artikel
  • Kai Haller

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

T-Mobile US bekommt Preisschild

Telekom-Tochter: Die Deutsche Telekom ist Medienberichten zufolge beim Verkauf ihrer Mobilfunktochter T-Mobile US einen großen Schritt vorangekommen. » zum Artikel

SumUp expandiert mit neuem Lesegerät

Mobil-Bezahldienst: Der Berliner Mobil-Bezahldienst SumUp will mit einem neuen Kartenleser sein Wachstum beschleunigen. » zum Artikel

5 Faktoren für digitale Geschäftsmodelle

Mobile, Echtzeit, Kunden: 5 Faktoren für digitale Geschäftsmodelle (Foto: Capgemini)
Mobile, Echtzeit, Kunden: Die wichtigsten Treiber, Anforderungen und Technologie nennt Detlev Sandel von Capgemini in seiner Kolumne. » zum Artikel
  • Detlev Sandel

7 Schritte zum MDM

Mobile-Device-Management: 7 Schritte zum MDM (Foto: MEV Verlag)
Mobile-Device-Management: Wie kommt ein Unternehmen zu einem sicheren Mobile-Device-Management? » zum Artikel
  • Karin Quack


Artikel zum Thema "Mobile" im IDG-Netzwerk
 

Mobile Enterprise zählt bei vielen Unternehmen zu den zentralen Investitionsthemen. Dabei geht es um weit mehr als um Apps und Bring your own device (BYOD). Mobile Enterprise ist vielmehr ein ganzheitliches Strategie- und Technologie-Konzept. Im Kern geht es darum, dass Unternehmen und Organisationen ihre vorhandenen (Teil-)Geschäftsprozesse und Daten mobil verfügbar machen - und zwar sowohl für Mitarbeiter als auch für Kunden und Partner.
Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet
Das Konstanzer Software-Unternehmen cobra hat eine Windows-8.1-App seiner CRM-Lösung angekündigt. Damit sollen Außendienstmitarbeiter alle wichtigen Funktionen des Kundenmanagement unterwegs auf Windows-8-Tablets nutzen können.