BLOG

BLOG

Markus Groß ist der Gründer und Administrator dieses Blogs. 

Blackberry will Good Technology kaufen

Der ehemalige kanadische Branchenprimus Blackberry will den bisherigen US-Mitbewerber im Bereich der Softwareservices Good Technology für rund 425 Millionen US-Dollar übernehmen. Dessen Expertise soll in eine umfassende EMM-Lösung einfließen, die auch den Zukunftsmarkt des Internet of Things (IoT) und Wearables abdeckt.

Als bisherige und zum Teil juristisch erbitterte Widersacher auf dem zukunftsträchtigen Markt für sichere Mobility-Lösungen werden die Technologieriesen nun zukünftig gemeinsame Sache machen und eine neues Schwergewicht in dem Bereich bilden. Vorbehaltlich der notwendigen kartellrechtlicher Prüfungen soll der Zusammenschluss offenbar bis zum dritten Finanzquartal 2016 abgeschlossen sein.


Weiterlesen
2
Markiert in:
40568 Aufrufe
0 Kommentare

HP-Studie belegt: 70 Prozent der Unternehmen haben keine BYOD-Regeln

HP-Studie belegt: 70 Prozent der Unternehmen haben keine BYOD-Regeln

IT-Verantwortliche sehen den beruflichen Einsatz privater IT-Produkte als Sicherheitsrisiko. Dennoch hat der Großteil der Unternehmen keine BYOD-Richtlinien eingeführt. In einer jetzt veröffentlichten Studie von HP zeigt sich, dass IT-Entscheider BYOD häufig nicht als Teil von Enterprise Mobility wahrnehmen.

Die Studie bestätigt, dass mobiles Arbeiten an Bedeutung gewinnt. Auch wenn die Zahl der Desktop-PCs und Notebooks in den befragten Unternehmen ungefähr gleich bleiben wird, werden Arbeitnehmer künftig wesentlich häufiger ein Tablet, einen Hybrid-PC, ein Smartphone oder ein Phablet besitzen. Die Zahl der Tablets in Unternehmen steigt dabei am stärksten. 36 Prozent der Anwender werden im Jahr 2020 damit arbeiten, heute sind es lediglich 19 Prozent. Das größte Hemmnis bei der Anschaffung neuer mobiler Geräte ist für Unternehmer das Budget, das noch vor den Sicherheitsbedenken an erster Stelle rangiert.


Weiterlesen
1
Markiert in:
39542 Aufrufe
0 Kommentare

Sicherheitslücken bei Smartphones

Sicherheitslücken bei Smartphones

Immer wieder kommt es zu spektakulären Sicherheitslücken bei der Verwendung von Smartphones. Spätestens, wenn die Daten von zehntausenden Benutzern gehackt werden, sind die Nachrichten voll von entsprechenden Meldungen. Für die betroffenen Smartphonebesitzer hat dies oftmals weitreichende Folgen. Liegen auf dem mobilen Endgerät doch häufig Zugangsdaten zu verschiedenen Emailkonten, die Adressen von Freunden und schlimmstenfalls auch Daten zum Online-Banking. Mit der Einhaltung einiger einfacher Sicherheitsregeln lässt sich der Schaden jedoch erheblich begrenzen oder vermeiden.

Nicht alle Daten gehören aufs Smartphone Auch wenn es bequem erscheint: Zugangsdaten für Onlinebanking oder Bezahldienste sollten nicht auf dem Smartphone gespeichert werden. Besonders hoch ist hier die Gefährdung, wenn diese Daten im Notizbuch abgelegt werden. Dort sind sie für jeden, der auf das Gerät zugreifen kann, ohne Mühe auslesbar. Auch die Browser auf dem Smartphone sollten diese Passwörter nicht speichern, um einen Missbrauch zu verhindern.


Weiterlesen
2
48953 Aufrufe
0 Kommentare

Zugriffsmöglichkeiten auf private Endgeräte - Rechtliche Fragestellungen im Zusammenhang mit Bring Your Own Device (BYOD)

Zugriffsmöglichkeiten auf private Endgeräte - Rechtliche Fragestellungen im Zusammenhang mit Bring Your Own Device (BYOD)

BYOD ist ein internationaler Trend, der zunehmend auch in deutschen Unternehmen Einzug hält. Der Begriff bezeichnet den Umstand, dass Mitarbeitern erlaubt wird, anstelle firmeneigener Laptops/Notebooks, Tablet-PCs und Smartphones, private Geräte einzusetzen. Der Trend, Privateigentum zu betrieblichen Zwecken einzusetzen, ist nicht neu. Auch andere Gegenstände werden bereits seit längerer Zeit auf Geheiß des Arbeitgebers dienstlich mitgeführt und eingesetzt. Als Beispiel dient der private PKW, der auch als Dienstfahrzeug eingesetzt wird. In Bezug auf Mobilgeräte ergeben sich jedoch neue rechtliche Fragen, insbesondere aus dem IT- und TK-Recht sowie aus dem Datenschutzrecht.

 


Weiterlesen
2
47225 Aufrufe
0 Kommentare

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 6

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 6

Wie bereits angekündigt, folgen im letzten Teil meiner Blogreihe zu meiner Masterthesis die Phasen Umsetzungsstrategie, Pilotprojekt und Rollout, sowie Anpassung der IT-Strategie.

 


Weiterlesen
3
Markiert in:
35720 Aufrufe
0 Kommentare
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.