Artikel zum Thema "mobile Geräte" bei CIO.de

Intel steckt mehr Power in Chips für mobile Geräte

Mobile World Congress: Intel will sich mit leistungsstarken neuen Chips doch noch im Geschäft mit Smartphones und Tablets festbeißen. » zum Artikel

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

So machen Sie Ihr Android-Gerät sicherer

App Ops Starter, Mobile Sandbox, Sophos AV: So machen Sie Ihr Android-Gerät sicherer (Foto: Android)
App Ops Starter, Mobile Sandbox, Sophos AV: Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Xing nimmt mobile Geräte in den Fokus

Karriere-Netzwerk : Xing nimmt mobile Geräte in den Fokus (Foto: Xing AG)
Karriere-Netzwerk : Das deutsche Karriere-Netzwerk Xing setzt verstärkt auf Smartphones und Tablets. "2014 wird für uns im Zeichen der mobilen Transformation stehen", sagte Xing-Chef Thomas Vollmoeller. » zum Artikel

Smartphones an Office 365 anbinden

Sichere Anbindung, Richtlinien, Fernlöschen: Smartphones an Office 365 anbinden (Foto: Microsoft)
Sichere Anbindung, Richtlinien, Fernlöschen: Sind die Smartphones der Anwender an Office 365 angebunden, hat dies für Unternehmen wie Nutzer Vorteile. Über die Einrichtung von Richtlinien kann die Sicherheit erhöht werden und Anwender können verlorene Geräte beispielsweise fernlöschen. » zum Artikel
  • Thomas Joos

Das Internet der Dinge - ein Sicherheitsrisiko?

Geräte richtig vernetzen: Das Internet der Dinge - ein Sicherheitsrisiko? (Foto: xiaoliangge - Fotolia.com)
Geräte richtig vernetzen: Das Internet der Dinge ist längst keine Zukunftsmusik mehr und es entwickelt sich rasant weiter. Doch mit der steigenden Anzahl der Geräte, steigt auch das Sicherheitsrisiko, so Experten. Mit einer intelligenten Unternehmensstrategie kann man diesen Gefahren aus dem Wege gehen. » zum Artikel
  • Mark O’Neill

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: Sychugina_Elena - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Eine echte Mobile-Strategie haben nur wenige

Lünendonk-Studie zum Mobile Enterprise: Eine echte Mobile-Strategie haben nur wenige (Foto: Phoenixpix - Fotolia.com)
Lünendonk-Studie zum Mobile Enterprise: Eine aktuelle Lünendonk-Studie stellt deutschen Unternehmen ein eher schlechtes Zeugnis in Sachen Mobile Strategie aus. Nur allzu oft wird Mobility auf BYOD reduziert. Wir haben mit CIOs sowie Anbietern und Beratern die Studienergebnisse diskutiert. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: agsandrew - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Intel will Standard bei kleinen vernetzten Geräten setzen

CES 2014: Im boomenden Markt der Smartphones und Tablets spielt Intel kaum eine Rolle. Dafür will der Chip-Riese im jungen Geschäft mit kleinen tragbaren Geräten von Anfang an die erste Geige spielen. Dabei soll ein Computer im Speicherkarten-Format helfen. » zum Artikel

Eine Milliarde Android-Geräte 2014

Marktforscher: Googles Betriebssystem Android wird nach Einschätzung von Marktforschern 2014 seine Spitzenposition bei mobilen Geräten behaupten. » zum Artikel

Intel bringt Chips für Mini-Geräte

CES 2014: Bei Smartphones und Tablets kam der Chip-Primus Intel bislang kaum zum Zug, bei tragbarer Technik wie Datenuhren und Sensoren will er dagegen von Anfang an dabei sein. » zum Artikel

Tipps zur Einführung einer MDM-Lösung

Mobile Device Management: Tipps zur Einführung einer MDM-Lösung (Foto: Kurhan - Fotolia.com)
Mobile Device Management: Die Zahl digitaler und mobiler Arbeitsplatz wächst unaufhaltsam. Das stellt Unternehmen in Hinblick auf die interne IT-Infrastruktur vor neuen Herausforderungen. Was eine intelligente und flexible Mobile-Device-Management-Lösung ausmacht, erfahren Sie in unserem Beitrag. » zum Artikel
  • Jürgen Dick

Wir wollen alle Geräte in Unternehmen verwalten

Blackberry Enterprise Director Jeff Holleran: Wir wollen alle Geräte in Unternehmen verwalten (Foto: Blackberry)
Blackberry Enterprise Director Jeff Holleran: Von wegen abgeschrieben: Jeff Holleran, Senior Director Enterprise Product Management bei Blackberry, spricht im Interview über die neue BES-Version, Cloud-Pläne und die Ausweitung auf weitere Geräte. » zum Artikel

Intel profitiert von Rechenzentren

Chip-Hersteller : Der Chip-Gigant Intel gehört zu den Unternehmen, die der Wandel vom Personal Computer hin zu Smartphones und Tablets heftig getroffen hat. Es gibt jedoch mittlerweile Lichtblicke. » zum Artikel

Die mobile Malware-Katastrophe ist ausgeblieben

Lookout Mobile Threat Report: Die mobile Malware-Katastrophe ist ausgeblieben (Foto: Lookout)
Lookout Mobile Threat Report: Der Sicherheitsanbieter Lookout blickt auf die Malware-Entwicklung in 2013 zurück: Immer häufiger ziehen Betrüger Geld direkt ein, Deutschland wirkt aber verhältnismäßig sicher. Im Gespräch mit CIO erklärt Marc Rogers von Lookout die Gründe. » zum Artikel

Wie mobil muss Information sein?

Mobiles ECM: Wie mobil muss Information sein? (Foto: fotolia.com - Felix Jork)
Mobiles ECM: Anwender nutzen Inhalte und Daten zunehmend unterwegs. Das hat erhebliche Konsequenzen für die Art und Weise, wie Unternehmen ihr Enterprise Content Management (ECM) künftig betreiben. » zum Artikel
  • Uwe Küll

Mobile Plattformen im Security-Check

Android, iOS, Blackberry, Windows Phone: Mobile Plattformen im Security-Check (Foto: Tom Wang - Fotolia.com)
Android, iOS, Blackberry, Windows Phone: Jedes der vier mobilen Betriebssysteme weist Sicherheitslücken auf. Android und iOS sind vermeintlich anfälliger als Blackberry und Windows Phone. Unternehmen müssen bei der Auswahl aber auch andere Aspekte berücksichtigen. » zum Artikel
  • Stefan Strobel
  • Christopher Dreher

US-Importverbot für ältere Samsung-Geräte

Patentstreit: Im Dauer-Patentstreit von Apple und Samsung hat der südkoreanische Smartphone-Marktführer einen symbolischen Rückschlag erlitten. Samsung darf mehrere ältere mobile Geräte nicht mehr in die USA einführen. » zum Artikel

Neues iOS-System auf über 50 Prozent der Geräte

Marktforscher: Apple hat seinem neuen Betriebssystem iOS 7 ein runderneuertes Design verpasst, das etlichen Anwender zunächst ungewohnt erscheint. Die Mehrheit der Apple-Kunden lässt sich von den Veränderungen aber nicht abschrecken und hat das neue System bereits installiert. » zum Artikel

Wie Sie die Mobile-Vielfalt im Griff behalten

Mobile Enterprise Management: Wie Sie die Mobile-Vielfalt im Griff behalten (Foto: adimas - Fotolia.com)
Mobile Enterprise Management: Vom iPhone 4 bis zum Samsung Knox reicht die Palette der bei BOS genutzten oder geplanten Endgeräte. Diese Heterogenität gilt es zu managen. » zum Artikel
  • Marina Zschiesche-Baader

Bei wem das Smartphone mit in den Urlaub darf

Umgang mit mobile IT: Bei wem das Smartphone mit in den Urlaub darf (Foto: chalabala - Fotolia.com)
Umgang mit mobile IT: Im Urlaub schaltet Almirall-CIO Matthias Moritz sein Smartphone nur morgens und abends ein. Christian Niederhagemann von Khs hat sein Bose Sound-Link Mini im Gepäck. Ferien und mobile IT - dazu haben wir CIOs befragt. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Mobiles Arbeiten sicherer gestalten

Mobility in Unternehmen: Mobiles Arbeiten sicherer gestalten (Foto: lil_22 - Fotolia.com)
Mobility in Unternehmen: Sie sind praktisch. Sie sind effektiv. Aber wie ist es um die IT- Sicherheit in Unternehmen bestellt, wenn sich Smartphones, Tablets und Apps zu einem festen Bestandteil der IT-Infrastruktur entwickeln? » zum Artikel
  • Kai Haller

Schutz vor Spionage und Datenmissbrauch

Mobile Application Management: Schutz vor Spionage und Datenmissbrauch
Mobile Application Management: Aufgrund mangelnder Schutzmechanismen sind Smartphones und Tablets die attraktivsten Ziele für Hacker- und Spionage-Attacken. Ein "Mobile Application Management" sorgt bei Unternehmen für eine sichere mobile Infrastruktur. » zum Artikel
  • Sebastian Wolters

SumUp expandiert mit neuem Lesegerät

Mobil-Bezahldienst: Der Berliner Mobil-Bezahldienst SumUp will mit einem neuen Kartenleser sein Wachstum beschleunigen. » zum Artikel

7 Schritte zum MDM

Mobile-Device-Management: 7 Schritte zum MDM (Foto: MEV Verlag)
Mobile-Device-Management: Wie kommt ein Unternehmen zu einem sicheren Mobile-Device-Management? » zum Artikel
  • Karin Quack

Spammer lieben mobile Apps

Spam-Report von Kaspersky: Spammer lieben mobile Apps (Foto: Kumer - Fotolia.com)
Spam-Report von Kaspersky: Spam landet immer seltener in den Postfächern, daher suchen die Versender nach neuen Zielen – und sie scheinen Smartphones und mobile Apps für sich entdeckt zu haben. » zum Artikel

So sichern Sie die mobile Infrastruktur ab

Enterprise Mobility Management: So sichern Sie die mobile Infrastruktur ab (Foto: Scanrail - Fotolia.com)
Enterprise Mobility Management: Die Nutzung von mobilen Endgeräten in Unternehmen ist effektiv, birgt aber zugleich Gefahren. Smartphones, Tablets und deren Apps müssen für den Erhalt der bestehenden IT-Sicherheitsarchitektur reglementiert werden. Lösungen dafür bieten die Disziplinen des Enterprise Mobility Management. » zum Artikel
  • Kai Haller

Ganzheitliche mobile Sicherheit in der Praxis

Datenschutz in Unternehmen: Ganzheitliche mobile Sicherheit in der Praxis (Foto: Dustin Lyson - Fotolia.com)
Datenschutz in Unternehmen: In puncto mobile Sicherheit klafft bei vielen deutschen Unternehmen eine Diskrepanz zwischen Wunsch und Wirklichkeit. Was zu umfassendem Datenschutz gehört, darüber informiert ein Webcast der Computerwoche am 15. Mai. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Die größten Risiken einer Mobile-Strategie

Studienergebnisse: Die größten Risiken einer Mobile-Strategie (Foto: Lünendonk GmbH)
Studienergebnisse: Werden Prozesse geändert, zieht das massive Probleme bei Komplexität und Integrierbarkeit nach sich. Und Unternehmen setzen kaum Management-Lösungen ein, wie Hartmut Lüerßen von Lünendonk in seiner Kolumne aufzeigt. » zum Artikel
  • Hartmut Lüerßen


Artikel zum Thema "mobile Geräte" im IDG-Netzwerk
 

Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können.
Viele Daten werden heute mobil gespeichert oder entstehen gleich auf tragbaren Geräten - auf Ultrabooks, Tablets, Smartphones, USB-Sticks. Wir stellen Apps und Tools vor, die helfen, diese mobilen Daten zu sichern und zu schützen.
Während Unternehmen versuchen, ihre Kosten für das Service-Management senken, führt die zunehmende Zahl von Smartphones, Tablets und mobilen Apps im Unternehmenseinsatz zu einer merklichen Zunahme an Service Desk Incidents.