Windows 10 hebt die Nutzerverwaltung auf eine neue Architektur

Weit mehr als nur ein neues Betriebssystem mit neuen Funktionen – Windows 10 bietet einen völlig neuen Ansatz für die Verwaltung von Endgeräten und Nutzern. Eine moderne Unternehmensarchitektur und eine Zusammenführung aller Schnittstellen für alle Endgeräte wird erst mit der aktuellen Version des Betriebssystems möglich. So können Mitarbeiter, auch wenn sie mobil auf das Unternehmensnetzwerk

McAfee Labs Threat Report: konspiratives Verhalten von Apps

Betriebssysteme für Mobilgeräte unterstützen mehrere Möglichkeiten zur Kommunikation zwischen den auf dem Mobilgerät ausgeführten Apps. Leider eröffnet diese in vielen Fällen praktische App-zu-App-Kommunikation auch Ansatzpunkte für bösartige Aktivitäten. So kann ein Set aus zwei oder mehr Apps bei der separaten Untersuchung harmlos erscheinen, doch gemeinsam können sie Schaden verursachen, da sie untereinander Informationen austauschen. Solche

Optimierung der Customer Experience in der mobilen Welt

Ob Tablets, Smartphones oder Uhren – wir alle nutzen sie und die dazugehörigen Anwendungen und Services. Die Geräte in dieser neuen Application Economy haben unser Leben entscheidend verändert – zu Hause, am Arbeitsplatz und in der Freizeit. Die technisch versierten Kunden von heute lassen sich nicht mehr nur noch von einem einzigen Produkt, Service oder einer

Die Rolle von VPN-Tunnel-Technologien bei der Verwaltung von Mobilgeräten

Aus der klassischen Netzwerkwelt steht Firmen und Administratoren heute eine breite Palette an VPN-Lösungen zur Verfügung. Allerdings wurde keiner dieser VPN-Lösungen speziell für Mobilgeräte entwickelt – schlichtweg, weil die zum Zeitpunkt der Entwicklung noch kein Thema waren. Die meisten können daher nicht erkennen, ob ein Mobilgerät durch ein Rootkit, einen Jailbreak oder Sicherheitslücken gefährdet ist.

Samsung Galaxy S7 und Galaxy S7 edge: Funktionen für den Einsatz in Unternehmen

Wenn Unternehmen über Smartphones für mobile Mitarbeiter nachdenken, spielen in der Regel andere Eigenschaften und Merkmale eine Rolle als bei der Kaufentscheidung von Verbrauchern. Selbstverständlich wünscht man sich auch in Firmen gute Verarbeitung, ansprechendes Design und eine technische Ausstattung, die den Erwartungen der Mitarbeiter an ein modernes Smartphone entspricht. Darüber hinaus machen sich Firmen aber

Webinar: Kontaktdatenintegration für Microsoft Lync / Skype for Business

Sie suchen nach einer Lösung, durch die Ihre Mitarbeiter auskunftsfähiger werden? Sei es, weil bereits bei Anrufeingang alle relevante Informationen, die den Kunden betreffen vorliegen oder weil dem Mitarbeiter bei einer Suche nach Kontaktdaten bessere Suchergebnisse geliefert werden? Sie möchten Ihre Prozesse optimieren in dem Sie Ihre Kommunikationsprozesse enger mit den Prozessen Ihrer Wertschöpfungskette verweben?

Wie Application Lifecycle Management Ihrem Unternehmen helfen kann

Application Lifecycle Management (ALM) hat sich in führenden Software-entwickelnden Firmen als ein probates Mittel durchgesetzt, um Neuerungen und Änderungen schnell liefern zu können, ohne Abstriche bei Qualität, Funktionsfähigkeit und Compliance machen zu müssen. Bedauerlicherweise ist das Verfahren in vielen Firmen, die in erheblichem Umfang davon profitieren könnten, noch gar nicht bekannt. Gut etabliert ist es

Wie CIOs durch die Gestaltung des Arbeitserlebens zur Leistung des Unternehmens beitragen können

Diese Studie schafft eine Verbindung zwischen dem Arbeitserleben, das die Unternehmen erschaffen, und der Leistung und dem Engagement ihrer Mitarbeiter. Dies bietet CIOs eine wertvolle Gelegenheit, durch Gestaltung dieses Erlebens zur Unternehmensleistung beizutragen. Sie bietet die folgenden praktischen Tipps an: 1. Das Anbieten von IT-Support für die eigenen Geräte der Mitarbeiter ist ein entscheidendes Merkmal

Definitive Guide: Securing the Mobile Enterprise

While mobility and Internet of Things (IoT) offer potential rewards for organizations — a mobile workforce that can be productive anywhere, the promise of smart spaces — the thought of all of those unknown devices connecting to the network is the stuff that keeps security and IT managers up at night. The goal of this