Enterprise Mobility Management: Wie Mobile Device Management in Eigenregie klappt Bye-bye, BlackBerry! Mobile IT ist eindeutig bei iOS und Android angekommen, z.B. bei der Lindner Group. Viele Mitarbeiter des niederbayerischen Bauspezialisten sind ständig in Bewegung – trotzdem haben sie auf der Basis der MobileIron-Plattform von überallher sicheren Zugriff auf wichtige Unternehmensdaten.
Security-Apps für Android 1-6/2014: Welche Security-Apps Android am besten schützen Ein einziges ungeschütztes Android-Mobilgerät mit Zugangsrechten kann Schädlinge ins Firmennetzwerk einschleppen und die Sicherheit des Unternehmens ernsthaft gefährden. Das Labor AV-TEST hat daher von Januar bis Juni 2014 insgesamt 36 Security-Apps für Android geprüft. Hier sind die Testergebnisse.
Open Source für Kommunen, Teil 2: Wann sich Open Source für Kommunen rentiert Bestechend wirkt vor allem der Anschaffungspreis von Open-Source-Lösungen, der im besten Fall bei 0 Euro liegt. Hinzu kommen allerdings weiterhin die üblichen Aufwendungen für Service und Support sowie für allfällige Anpassungen. Damit sich die Umstellung lohnt, wollen alle Abläufe genau bedacht sein.
Open Source für Kommunen, Teil 1: Wie kommunale Open-Source-Beschaffung klappt Open-Source-Lösungen sind am Markt längst etabliert. Die Öffentliche Hand aber tut sich mit der Beschaffung von Open-Source-Software oft noch schwer. Ein Grund: Die Standardverträge, die so genannten EVB-IT-Vorlagen, sind z.B. gar nicht auf Open Source ausgelegt. Es gibt aber brauchbare Ergänzungen.
Biometrische Zugangkontrolle, Teil 2: Warum Mehrfaktor-Authentifizierung knacksicher ist Technisch gesehen ist die sichere Zwei- und Mehrfaktor-Authentifizierung an IT-Geräten bereits vollkommen machbar. Das Ganze hängt wieder einmal daran, dass sich die Hersteller erst noch auf Standards und Schnittstellen einigen müssen, um Biometriefunktionen wie Fingerabdruckscanner einzubinden.
IT-Performance-Management, Teil 3: Welche Anwendung zuerst rechnen lassen darf IT-Ressourcen sind immer endlich. Mit einem Application Performance Manager können Unternehmen die Leistung ihrer Anwendungen kontrollieren und optimieren. Welche Priorität eine Excel-Übersicht genießt, hängt aber auch davon ab, wer der Anwender ist. Und damit kommt der Datenschutz ins Spiel.
Netzneutralität: Wer über die Netzneutralität im Internet bestimmt Seit die amerikanische FCC dargelegt hat, wie sie sich das Internet der Zukunft vorstellt, ist die Netzneutralität wieder in den Fokus der Medien geraten: Offenes World Wide Web oder Datenpakete mit kostenpflichtig eingebauter Vorfahrt? Roland Freist nennt die Fakten und sortiert die Standpunkte.