Smartphone-Malware, Teil 1: Wen Smartphone-Trojaner ins Visier nehmen Cyberkriminelle haben es vor allem auf Android-Geräte abgesehen. Zwar ist die Gefahr einer Infektion durch Schadsoftware längst nicht so groß wie im Windows-Umfeld, doch dafür bewegen sich die Anwender unverhältnismäßig sorglos durchs Netz. Die ärgsten Malware-Schleudern sind alternative Download-Portale.
Mobile Betriebsabläufe, Teil 2: Wie mobile Lösungen in die Prozesskette greifen Damit mobile IT spürbare Verbesserungen bringt, müssen die Prozesse im Unternehmen bis in alle Details durchdacht sein. In der Regel gilt es sogar, die Organisation ganz neu anzupassen. Dass das für die Firma nur von Nutzen sein kann, zeigt dieser Praxisbericht von Rochus Rademacher.
Cloud-Services: Was Unternehmen in die Cloud auslagern Bald wird sich wohl kein Unternehmen mehr eigene IT leisten als unbedingt nötig. Über die Datenleitung gemietete Dienste übernehmen heute schon einen Großteil der EDV. Vom Markt für Cloud Computing berichtet diese Microsite: Was als waghalsige Technologie begann, ist auf dem besten Weg in die Normalität.
Mobiles WLAN: Wie Mitarbeiter unterwegs im Netz bleiben In Großstädten kaum ein Problem, unterwegs im ländlichen Raum schon: Wo ist der nächste WLAN-Knotenpunkt? Am besten nimmt man seinen Hot Spot einfach mit. Dafür gibt es gleich mehrere Möglichkeiten. Vorausgesetzt, der Provider spielt mit.
United Planet Portal Visions 2012: Wie sich Unternehmensportale auszahlen United Planet lädt im April zur Portal Visions 2012 nach Freiburg. Die Fachkonferenz zeigt mit handfesten Praxisbeispielen und Anwenderberichten, wie moderne Intranets und Unternehmensportale die Abläufe im Unternehmen optimieren und die Zusammenarbeit erleichtern. Warum sich die Buchung doppelt rentiert, zeigt diese Microsite.
Microsoft Office 365, Teil 2: Wie Microsoft Office 365 Datensicherheit schafft Für Office 365 schlägt das Unternehmen Nägel mit Köpfen in die Cloud: EU-Standardvertragsklauseln und scharfe Datenschutzrichtlinien sollen Datensicherheit und Datenkonformität des Software-Services garantieren. Das bereits offen zugängliche Regelwerk hat Gerald Strömer für diese Microsite durchgesehen.
Electronic Data Interchange: Wie Electronic Data Interchange funktioniert Der Menschheitstraum sieht Maschinen mit Maschinen reden, während wir den Kopf frei bekommen. Stattdessen rücken uns Mobilgeräte immer enger auf die Pelle. Dabei gibt es schon eine Lösung: Electronic Data Interchange. Der Haken ist nur, dass EDI selten einfach ist. Wie es trotzdem klappt, erklärt Oliver Schonschek.