Artikel zum Thema "Mobile" bei CIO.de

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: Sychugina_Elena - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Praktische Android Apps fürs mobile Büro

Android-Apps für mobile Worker: Praktische Android Apps fürs mobile Büro (Foto: Kirill_M - Fotolia.com)
Android-Apps für mobile Worker: Sie sind viel unterwegs? Mit Smartphone und Tablet-PC haben Sie Ihr Büro immer dabei. Wir stellen Ihnen einige praktische Apps vor. » zum Artikel
  • Steve Furthmüller

Eine echte Mobile-Strategie haben nur wenige

Lünendonk-Studie zum Mobile Enterprise: Eine echte Mobile-Strategie haben nur wenige (Foto: Phoenixpix - Fotolia.com)
Lünendonk-Studie zum Mobile Enterprise: Eine aktuelle Lünendonk-Studie stellt deutschen Unternehmen ein eher schlechtes Zeugnis in Sachen Mobile Strategie aus. Nur allzu oft wird Mobility auf BYOD reduziert. Wir haben mit CIOs sowie Anbietern und Beratern die Studienergebnisse diskutiert. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: agsandrew - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Die mobile Malware-Katastrophe ist ausgeblieben

Lookout Mobile Threat Report: Die mobile Malware-Katastrophe ist ausgeblieben (Foto: Lookout)
Lookout Mobile Threat Report: Der Sicherheitsanbieter Lookout blickt auf die Malware-Entwicklung in 2013 zurück: Immer häufiger ziehen Betrüger Geld direkt ein, Deutschland wirkt aber verhältnismäßig sicher. Im Gespräch mit CIO erklärt Marc Rogers von Lookout die Gründe. » zum Artikel

Intel steckt mehr Power in Chips für mobile Geräte

Mobile World Congress: Intel will sich mit leistungsstarken neuen Chips doch noch im Geschäft mit Smartphones und Tablets festbeißen. » zum Artikel

Wie mobil muss Information sein?

Mobiles ECM: Wie mobil muss Information sein? (Foto: fotolia.com - Felix Jork)
Mobiles ECM: Anwender nutzen Inhalte und Daten zunehmend unterwegs. Das hat erhebliche Konsequenzen für die Art und Weise, wie Unternehmen ihr Enterprise Content Management (ECM) künftig betreiben. » zum Artikel
  • Uwe Küll

PayPal kooperiert mit Payleven

Deutscher Mobil-Bezahldienst: Die Ebay-Tochter PayPal weitet die Basis für ihr neuartiges Bezahlverfahren aus, bei dem der Kunde am Gesicht erkannt und ohne Bankkarte und Bargeld auskommt. » zum Artikel

Wie Sie die Mobile-Vielfalt im Griff behalten

Mobile Enterprise Management: Wie Sie die Mobile-Vielfalt im Griff behalten (Foto: adimas - Fotolia.com)
Mobile Enterprise Management: Vom iPhone 4 bis zum Samsung Knox reicht die Palette der bei BOS genutzten oder geplanten Endgeräte. Diese Heterogenität gilt es zu managen. » zum Artikel
  • Marina Zschiesche-Baader

Sprint macht in USA T-Mobile den Hof

Mobilfunkmarkt in Aufruhr : Bei der Deutschen Telekom rumort es: Angeblich steht der Konzern vor dem Verkauf seiner US-Tochter. Dass die Bonner einen Rückzug aus den USA erwägen, ist schon länger kein Geheimnis mehr. Ob aber der Wettbewerber Sprint zum Zuge kommt, ist ungewiss. » zum Artikel

Telekom verkauft Salesforce – und hostet es auch

Mobile Apps aus der Cloud: Telekom verkauft Salesforce – und hostet es auch (Foto: Telekom)
Mobile Apps aus der Cloud: Der Cloud-Anbieter Salesforce.com hat die Deutsche Telekom AG beziehungsweise deren Dienstleister T-Systems als Vertriebs- und Hosting-Partner für Deutschland, Österreich und die Schweiz ausgewählt. » zum Artikel
  • Karin Quack

Bei wem das Smartphone mit in den Urlaub darf

Umgang mit mobile IT: Bei wem das Smartphone mit in den Urlaub darf (Foto: chalabala - Fotolia.com)
Umgang mit mobile IT: Im Urlaub schaltet Almirall-CIO Matthias Moritz sein Smartphone nur morgens und abends ein. Christian Niederhagemann von Khs hat sein Bose Sound-Link Mini im Gepäck. Ferien und mobile IT - dazu haben wir CIOs befragt. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

3 Netzbetreiber beherrschen deutschen Mobilfunkmarkt

T-Mobile, Vodafone, Telefónica/E-Plus: Auf dem deutschen Mobilfunkmarkt werden künftig nur noch drei Netzanbieter aktiv sein - die Deutsche Telekom mit ihrer Marke T-Mobile, Vodafone und Telefónica/E-Plus. » zum Artikel

Behördenprojekte werden mobil

13. eGovernment-Wettbewerb: Behördenprojekte werden mobil
13. eGovernment-Wettbewerb: Wer hat das innovativste öffentliche IT-Projekt? Um diese Frage zu klären, bewarben sich über 70 Teams aus Deutschland, Österreich und der Schweiz um den eGovernment-Award von BearingPoint, Cisco und SAP, der vom Bundesinnenminister unterstützt wird. Gesucht wird nun noch der Publikumspreisgewinner. » zum Artikel
  • Simon Hülsbömer
    Simon Hülsbömer
    Simon Hülsbömer verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.

Testen Sie kostenlos Ihr IT-Wissen!

Zertifikate für Mobile Application und Cloud Security: Testen Sie kostenlos Ihr IT-Wissen! (Foto: fotomek - Fotolia.com)
Zertifikate für Mobile Application und Cloud Security: "Certified by Professionals" oder kurz CELS heißen die neuen Zertifikate, die IT-Experten entwickelt haben. Interessenten können sich in der Pilotphase kostenlos als Mobile Application Expert oder Cloud Security Expert zertifizieren. » zum Artikel

Mobiles Arbeiten sicherer gestalten

Mobility in Unternehmen: Mobiles Arbeiten sicherer gestalten (Foto: lil_22 - Fotolia.com)
Mobility in Unternehmen: Sie sind praktisch. Sie sind effektiv. Aber wie ist es um die IT- Sicherheit in Unternehmen bestellt, wenn sich Smartphones, Tablets und Apps zu einem festen Bestandteil der IT-Infrastruktur entwickeln? » zum Artikel
  • Kai Haller

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

T-Mobile US bekommt Preisschild

Telekom-Tochter: Die Deutsche Telekom ist Medienberichten zufolge beim Verkauf ihrer Mobilfunktochter T-Mobile US einen großen Schritt vorangekommen. » zum Artikel

SumUp expandiert mit neuem Lesegerät

Mobil-Bezahldienst: Der Berliner Mobil-Bezahldienst SumUp will mit einem neuen Kartenleser sein Wachstum beschleunigen. » zum Artikel

5 Faktoren für digitale Geschäftsmodelle

Mobile, Echtzeit, Kunden: 5 Faktoren für digitale Geschäftsmodelle (Foto: Capgemini)
Mobile, Echtzeit, Kunden: Die wichtigsten Treiber, Anforderungen und Technologie nennt Detlev Sandel von Capgemini in seiner Kolumne. » zum Artikel
  • Detlev Sandel

7 Schritte zum MDM

Mobile-Device-Management: 7 Schritte zum MDM (Foto: MEV Verlag)
Mobile-Device-Management: Wie kommt ein Unternehmen zu einem sicheren Mobile-Device-Management? » zum Artikel
  • Karin Quack

Spammer lieben mobile Apps

Spam-Report von Kaspersky: Spammer lieben mobile Apps (Foto: Kumer - Fotolia.com)
Spam-Report von Kaspersky: Spam landet immer seltener in den Postfächern, daher suchen die Versender nach neuen Zielen – und sie scheinen Smartphones und mobile Apps für sich entdeckt zu haben. » zum Artikel

So sichern Sie die mobile Infrastruktur ab

Enterprise Mobility Management: So sichern Sie die mobile Infrastruktur ab (Foto: Scanrail - Fotolia.com)
Enterprise Mobility Management: Die Nutzung von mobilen Endgeräten in Unternehmen ist effektiv, birgt aber zugleich Gefahren. Smartphones, Tablets und deren Apps müssen für den Erhalt der bestehenden IT-Sicherheitsarchitektur reglementiert werden. Lösungen dafür bieten die Disziplinen des Enterprise Mobility Management. » zum Artikel
  • Kai Haller

T-Mobile US Fusion hängt von Regulierern ab

Telekom-Chef Höttges: Telekom-Chef Tim Höttges hat den Aktionären leise Hoffnung auf eine Fusion des US-Mobilfunkgeschäfts gemacht. "Entscheidend ist jetzt die Sicht der amerikanischen Wettbewerbsbehörden", sagte Höttges auf seiner ersten Hauptversammlung als Telekom-Chef am Donnerstag in Köln. » zum Artikel

Ganzheitliche mobile Sicherheit in der Praxis

Datenschutz in Unternehmen: Ganzheitliche mobile Sicherheit in der Praxis (Foto: Dustin Lyson - Fotolia.com)
Datenschutz in Unternehmen: In puncto mobile Sicherheit klafft bei vielen deutschen Unternehmen eine Diskrepanz zwischen Wunsch und Wirklichkeit. Was zu umfassendem Datenschutz gehört, darüber informiert ein Webcast der Computerwoche am 15. Mai. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Sprint könnte bald für T-Mobile US bieten

Telekom will sich absichern: Der US-Telekomkonzern Sprint arbeitet einem Bericht zufolge weiter mit Hochdruck an einer Offerte für die Telekom-Tochter T-Mobile US. » zum Artikel

Die größten Risiken einer Mobile-Strategie

Studienergebnisse: Die größten Risiken einer Mobile-Strategie (Foto: Lünendonk GmbH)
Studienergebnisse: Werden Prozesse geändert, zieht das massive Probleme bei Komplexität und Integrierbarkeit nach sich. Und Unternehmen setzen kaum Management-Lösungen ein, wie Hartmut Lüerßen von Lünendonk in seiner Kolumne aufzeigt. » zum Artikel
  • Hartmut Lüerßen

Unterschiedliche Erwartungen an Mobile-IT

ITler versus Business: Unterschiedliche Erwartungen an Mobile-IT (Foto: Joachim Wendler)
ITler versus Business: Manager jenseits der IT hegen größere Hoffnungen an Mobile-IT als Informatiker. Größter Hemmschuh bleiben Sicherheitsbedenken, wie eine Lünendonk-Studie ergab. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Was eigene Business-Apps für Unternehmen bringen

Tipps und Strategien für eigene mobile Apps : Was eigene Business-Apps für Unternehmen bringen (Foto: violetkaipa - Fotolia.com)
Tipps und Strategien für eigene mobile Apps : Ob auf dem Firmen-Tablet oder dem eigenen Smartphone: Ein zeitgemäßer Arbeitsplatz erfordert, dass Mitarbeiter mobile Business-Apps nutzen können. Doch wie können Unternehmen dafür sorgen, dass diese so schnell und einfach bedienbar sind wie private Apps? » zum Artikel
  • Günter Kurth
  • Jan Schlotter


Artikel zum Thema "Mobile" im IDG-Netzwerk
 

Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet
Das Konstanzer Software-Unternehmen cobra hat eine Windows-8.1-App seiner CRM-Lösung angekündigt. Damit sollen Außendienstmitarbeiter alle wichtigen Funktionen des Kundenmanagement unterwegs auf Windows-8-Tablets nutzen können.
Regelwerke (Policies) sind ein Mittel, Mobilsysteme, Anwendungen und Unternehmensdaten abzusichern. Doch welche Punkte sollte eine Policy enthalten?