Artikel zum Thema "mobile Geräte" bei CIO.de

Intel steckt mehr Power in Chips für mobile Geräte

Mobile World Congress: Intel will sich mit leistungsstarken neuen Chips doch noch im Geschäft mit Smartphones und Tablets festbeißen. » zum Artikel

Die richtige Strategie für Mobile Security

Mobil? Aber sicher!: Die richtige Strategie für Mobile Security (Foto: Joachim Wendler)
Mobil? Aber sicher!: Hacker haben es bei Smartphones und Tablets besonders leicht, an hochsensible Daten zu gelangen. Mit der richtigen Sicherheitsstrategie sind Unternehmen gut gegen Angriffe geschützt und für das mobile Zeitalter gerüstet » zum Artikel
  • Business Value Exchange BrandLog (ANZEIGE)
    Business Value Exchange BrandLog
    Industrie-Experten bloggen für CIO-Leser. Hier schreibt Hewlett Packard für Sie über den Beitrag der IT zum Unternehmenserfolg.

Xing nimmt mobile Geräte in den Fokus

Karriere-Netzwerk : Xing nimmt mobile Geräte in den Fokus (Foto: Xing AG)
Karriere-Netzwerk : Das deutsche Karriere-Netzwerk Xing setzt verstärkt auf Smartphones und Tablets. "2014 wird für uns im Zeichen der mobilen Transformation stehen", sagte Xing-Chef Thomas Vollmoeller. » zum Artikel

Der IT-Service-Markt gerät in Bewegung

Top 100 IT Services: Der IT-Service-Markt gerät in Bewegung (Foto: puckillustrations - Fotolia.com)
Top 100 IT Services: Die Geschäfte der IT-Service-Provider laufen gut. Doch das ist nur eine Momentaufnahme. Der Preisdruck steigt, außerdem verändert die Digitalisierung das Branchengefüge. » zum Artikel
  • Joachim Hackmann
    Joachim Hackmann
    Als Computerwoche Chefreporter Online spürt Joachim Hackmann aktuelle Themen aus allen Segmenten der IT-Branche auf. Seine thematische Vorliebe gilt der IT-Servicebranche. Dazu zählen etwa Trends, Neuerungen, Produkte und Unternehmen aus den Bereichen Cloud Computing, XaaS, Offshoring und Outsourcing sowie System-Integration und Consulting.

So machen Sie Ihr Android-Gerät sicherer

App Ops Starter, Mobile Sandbox, Sophos AV: So machen Sie Ihr Android-Gerät sicherer (Foto: Android)
App Ops Starter, Mobile Sandbox, Sophos AV: Vielen Anwender ist es immer noch nicht klar: Mobiltelefone sind heute komplette Computer - mit allen Vorteilen und Gefahren. Wir zeigen Ihnen, was Sie zum Schutz Ihres Android-Smartphones tun können. » zum Artikel
  • Frank-Michael Schlede
  • Thomas Bär

Office 365 sicher im Unternehmen betreiben

Mobiler Zugriff, Authentifizierung: Office 365 sicher im Unternehmen betreiben (Foto: Microsoft)
Mobiler Zugriff, Authentifizierung: Den Zugriff der mobilen Geräte regulieren, die Synchronisation von Kontakten mit Facebook untersagen oder eine Zwei-Wege-Authentifizierung einrichten. Der folgende Praxisbeitrag widmet sich zahlreichen sicherheitsrelevanten Einstellungen unter Office 365. » zum Artikel
  • Thomas Joos

"Mit Mobile wird der CIO zum Getriebenen"

CIO-Round-Table Mobile Security:
CIO-Round-Table Mobile Security: Dank Edward Snowden und NSA ist das Thema Mobile Security auch in den Chefetagen deutscher Unternehmen angekommen. IT-Verantwortliche von Gauselmann, Rehau und Deutscher Flugsicherung befassen sich mit dem Thema schon länger. Hagen Rickmann von T-Systems betont die Chancen, die sich den CIOs bieten. » zum Artikel
  • Jürgen Hill

Das Internet der Dinge - ein Sicherheitsrisiko?

Geräte richtig vernetzen: Das Internet der Dinge - ein Sicherheitsrisiko? (Foto: xiaoliangge - Fotolia.com)
Geräte richtig vernetzen: Das Internet der Dinge ist längst keine Zukunftsmusik mehr und es entwickelt sich rasant weiter. Doch mit der steigenden Anzahl der Geräte, steigt auch das Sicherheitsrisiko, so Experten. Mit einer intelligenten Unternehmensstrategie kann man diesen Gefahren aus dem Wege gehen. » zum Artikel
  • Mark O’Neill

Smartphones an Office 365 anbinden

Sichere Anbindung, Richtlinien, Fernlöschen: Smartphones an Office 365 anbinden (Foto: Microsoft)
Sichere Anbindung, Richtlinien, Fernlöschen: Sind die Smartphones der Anwender an Office 365 angebunden, hat dies für Unternehmen wie Nutzer Vorteile. Über die Einrichtung von Richtlinien kann die Sicherheit erhöht werden und Anwender können verlorene Geräte beispielsweise fernlöschen. » zum Artikel
  • Thomas Joos

Claas-Website passt sich jedem Bildschirm an

Coremedia 7 Blueprint: Claas-Website passt sich jedem Bildschirm an (Foto: CLAAS KGaA mbH)
Coremedia 7 Blueprint: Das Fluid Design passt automatisch die Inhalte auf mobilen Endgeräten an, samt Templates und der Personalisierungskonzepte zur Regionalisierung. » zum Artikel
  • Werner Kurzlechner
    Werner Kurzlechner

    Werner Kurzlechner lebt als freier Journalist in Berlin. Schwerpunktmäßig kümmert er sich um die Themenfelder BI und IT-Projekte. Neben CIO war und ist der Wirtschaftshistoriker für CFOWorld sowie Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.


Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: Sychugina_Elena - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Intel will Standard bei kleinen vernetzten Geräten setzen

CES 2014: Im boomenden Markt der Smartphones und Tablets spielt Intel kaum eine Rolle. Dafür will der Chip-Riese im jungen Geschäft mit kleinen tragbaren Geräten von Anfang an die erste Geige spielen. Dabei soll ein Computer im Speicherkarten-Format helfen. » zum Artikel

Eine Milliarde Android-Geräte 2014

Marktforscher: Googles Betriebssystem Android wird nach Einschätzung von Marktforschern 2014 seine Spitzenposition bei mobilen Geräten behaupten. » zum Artikel

Intel bringt Chips für Mini-Geräte

CES 2014: Bei Smartphones und Tablets kam der Chip-Primus Intel bislang kaum zum Zug, bei tragbarer Technik wie Datenuhren und Sensoren will er dagegen von Anfang an dabei sein. » zum Artikel

Eine echte Mobile-Strategie haben nur wenige

Lünendonk-Studie zum Mobile Enterprise: Eine echte Mobile-Strategie haben nur wenige (Foto: Phoenixpix - Fotolia.com)
Lünendonk-Studie zum Mobile Enterprise: Eine aktuelle Lünendonk-Studie stellt deutschen Unternehmen ein eher schlechtes Zeugnis in Sachen Mobile Strategie aus. Nur allzu oft wird Mobility auf BYOD reduziert. Wir haben mit CIOs sowie Anbietern und Beratern die Studienergebnisse diskutiert. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Mobile Daten in der Praxis effizient schützen

Strategien und Technologien zur Mobile Security: Mobile Daten in der Praxis effizient schützen (Foto: agsandrew - Fotolia.com)
Strategien und Technologien zur Mobile Security: Smartphone, Notebook und Tablet-Rechner sind heute für viele Mitarbeiter ebenso unverzichtbar wie früher wie Festnetztelefon und der PC. Doch dieser Trend wirft Fragen bezüglich der Absicherung von Geschäftsdaten und Anwendungen auf den mobilen Endgeräten auf. Zur Wahl stehen unterschiedliche Konzepte, von rigiden Vorgaben bezüglich der Endgeräte über verschlüsselte Container bis hin zum Einsatz von ... » zum Artikel
  • Bernd Reder

Wir wollen alle Geräte in Unternehmen verwalten

Blackberry Enterprise Director Jeff Holleran: Wir wollen alle Geräte in Unternehmen verwalten (Foto: Blackberry)
Blackberry Enterprise Director Jeff Holleran: Von wegen abgeschrieben: Jeff Holleran, Senior Director Enterprise Product Management bei Blackberry, spricht im Interview über die neue BES-Version, Cloud-Pläne und die Ausweitung auf weitere Geräte. » zum Artikel

Die Trends im Mobile Device Management

App-Verwaltung immer wichtiger: Die Trends im Mobile Device Management (Foto: Good Technology)
App-Verwaltung immer wichtiger: Die stark wachsende Zahl von Geräten, die ins Firmennetz eingebunden werden wollen, stellen das Mobile-Device- oder Enterprise-Mobility-Management (MDM bzw. EMM) vor immer neue Herausforderungen. Wir tragen die neuesten Trends zusammen. » zum Artikel
  • Klaus Hauptfleisch

Tipps zur Einführung einer MDM-Lösung

Mobile Device Management: Tipps zur Einführung einer MDM-Lösung (Foto: Kurhan - Fotolia.com)
Mobile Device Management: Die Zahl digitaler und mobiler Arbeitsplatz wächst unaufhaltsam. Das stellt Unternehmen in Hinblick auf die interne IT-Infrastruktur vor neuen Herausforderungen. Was eine intelligente und flexible Mobile-Device-Management-Lösung ausmacht, erfahren Sie in unserem Beitrag. » zum Artikel
  • Jürgen Dick

Wer das Rennen beim Mobile Payment macht

Big Player oder Startups: Wer das Rennen beim Mobile Payment macht (Foto: Pixel - Fotolia.com)
Big Player oder Startups: Ob Internet-Riesen wie Apple, Facebook, Google, Amazon und PayPal, Kreditinstitute wie MasterCard und Visa, Mobilfunker wie T-Mobile, Vodafone und E-Plus oder Startups wie Cashcloud und Yapital – alle eifern um die Technologieführerschaft beim Thema Mobile Payment. » zum Artikel
  • Nils Zeizinger

Die mobile Malware-Katastrophe ist ausgeblieben

Lookout Mobile Threat Report: Die mobile Malware-Katastrophe ist ausgeblieben (Foto: Lookout)
Lookout Mobile Threat Report: Der Sicherheitsanbieter Lookout blickt auf die Malware-Entwicklung in 2013 zurück: Immer häufiger ziehen Betrüger Geld direkt ein, Deutschland wirkt aber verhältnismäßig sicher. Im Gespräch mit CIO erklärt Marc Rogers von Lookout die Gründe. » zum Artikel

Wie mobil muss Information sein?

Mobiles ECM: Wie mobil muss Information sein? (Foto: fotolia.com - Felix Jork)
Mobiles ECM: Anwender nutzen Inhalte und Daten zunehmend unterwegs. Das hat erhebliche Konsequenzen für die Art und Weise, wie Unternehmen ihr Enterprise Content Management (ECM) künftig betreiben. » zum Artikel
  • Uwe Küll

Die Wettbewerber bei mobilen Bezahldiensten

Google, PayPal und Co.: Apple ist bei weitem nicht der erste Anbieter, der mit dem Smartphone die Brieftasche ersetzen will. Die meisten setzen auf den Nahfunk NFC. Die bisherigen Player im Überblick. » zum Artikel

Eine App rettet kein Unternehmen

Strategie für den Mobile Moment: Eine App rettet kein Unternehmen (Foto: Forrester Research)
Strategie für den Mobile Moment: Die mobile Welt ist nicht das Internet im Kleinformat. Unternehmen brauchen eine komplett neue Technologieplattform. Das wird weder einfach noch billig. Ted Schadler von Forrester erläutert in seiner Kolumne, was Unternehmen für den Mobile Mind Shift tun sollten. » zum Artikel
  • Ted Schadler

Tipps für das Mobile Device Management

Webcast zu Datenschutz: Tipps für das Mobile Device Management (Foto: Deutsche Telekom)
Webcast zu Datenschutz: Einerseits muss die mobile IT allen Sicherheitsrichtlinien der Firma entsprechen, andererseits soll sie schnell, effizient und nutzerfreundlich sein. Wie CIOs Mobility ganzheitlich managen, darüber informiert ein Webcast der Computerwoche am 25. September. » zum Artikel
  • Christiane Pütter
    Christiane Pütter


    Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

Intel profitiert von Rechenzentren

Chip-Hersteller : Der Chip-Gigant Intel gehört zu den Unternehmen, die der Wandel vom Personal Computer hin zu Smartphones und Tablets heftig getroffen hat. Es gibt jedoch mittlerweile Lichtblicke. » zum Artikel

Amazon steigt ins mobile Bezahlgeschäft ein

Amazon Local Register: Der US-Versandriese Amazon steigt mit einem Kartenleser für Smartphones und Tablets in die Boom-Branche der mobilen Bezahldienste ein. » zum Artikel

Telekom bringt Verschlüsselungs-App für Großkunden auf den Markt

Mobile Encryption App: Auch die Deutsche Telekom bringt jetzt eine Verschlüsselungs-App auf den Markt, die die Kommunikation per Smartphone vor unbefugtem Mithören schützen soll. » zum Artikel

Sicher telefonieren mit der Mobile Encryption App

Telekom sperrt Lauscher bei Android und iPhone aus: Sicher telefonieren mit der Mobile Encryption App (Foto: Deutsche Telekom)
Telekom sperrt Lauscher bei Android und iPhone aus: Die Deutsche Telekom bringt eine weltweit einsetzbare mobile Verschlüsselungslösung für Smartphones auf den Markt. Die so genannte Mobile Encryption App für Android- und iOS-Geräte funktioniert im Gegensatz zu anderen Lösungen in jedem Telefonnetz. » zum Artikel
  • Jürgen Hill
    Jürgen Hill
    Jürgen Hill ist Teamleiter Mobile der COMPUTERWOCHE. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause.

Wie Sie die Mobile-Vielfalt im Griff behalten

Mobile Enterprise Management: Wie Sie die Mobile-Vielfalt im Griff behalten (Foto: adimas - Fotolia.com)
Mobile Enterprise Management: Vom iPhone 4 bis zum Samsung Knox reicht die Palette der bei BOS genutzten oder geplanten Endgeräte. Diese Heterogenität gilt es zu managen. » zum Artikel
  • Marina Zschiesche-Baader