Mein Mobiles Büro – Arbeiten mit 3G

Business mit dem Smartphone (© kotoyamagami - Fotolia.com)
Business mit dem Smartphone (© kotoyamagami - Fotolia.com)

Die dritte Generation des mobilen Internets (3G) bietet zum ersten Mal menschenwürdige Datentransferraten und somit auch für den Arbeitnehmer einen Umbruch in den Möglichkeiten im Bereich mobiles Arbeiten. Fernab vom Suchen nach WLAN-Hotspots oder der Überlegung, wegen der vergessenen Unterlagen für den nächsten Termin doch noch einmal ins Büro zurück zu fahren, ermöglicht eine stetig wachsende Netzabdeckung im Prinzip aufwandsloses mobiles Arbeiten. weiterlesen Mein Mobiles Büro – Arbeiten mit 3G

i-cademy.biz macht Admins in „iPad & iPhone Security” fit

Bildquelle: SBG|28 GmbH
Bildquelle: SBG|28 GmbH

Die neue Seminar-Veranstaltungsreihe „i-cademy.biz“ greift das Trendthema „Sicherheitsprobleme bei Integration und Einsatz von iOS-Geräten“  auf.  Organisator der Seminarreihe ist die SBG|28 GmbH. Kooperationspartner und Co-Veranstalter ist die Compass Security Network Computing AG aus Jona in der Schweiz.

In einem zweitägigen Profi-Seminar erfahren Security-Experten sowie Mobile & Wireless IT Specialists, welche sicherheitsrelevanten Schwachstellen es im iOS Devcie Management gibt und wie sie diese beheben können. Das Intensivseminar wird von erfahrenen Referenten der renommierten Compass Security Network Computing AG, einem unabhängigen IT Security Consulting Unternehmen aus der Schweiz, durchgeführt.

Das erste Profi-Seminar, das am 26. und 27. September 2011 im Lufthansa Training & Conference Center in Seeheim bei Frankfurt stattfindet, ist bereits ausgebucht. Im November plant der Veranstalter weitere Seminarveranstaltunen. Ausführliche Informationen zu den Seminarinhalten, Veranstaltungsorten und Teilnahmegebühren finden Interessenten unter http://www.icademy-seminare.de.

Bildquelle: SBG|28 GmbH
Bildquelle: SBG|28 GmbH

Voll unter Kontrolle – Mobile Zwerge im Unternehmensnetz

Mobile Kommunikatoren wie Smartphones oder Tablet-Computer sind Kult und bestimmen immer mehr die Sicherheitsstrategien in Unternehmen und Organisationen. Die für die IT-Sicherheit Verantwortlichen haben überhaupt keine Wahl. Entweder sie bauen die IT-Sicherheit ihres Untermnehmens um die neuartigen mobilen Endgeräte herum auf oder sie akzeptieren Sicherheitslücken beziehungsweise suboptimale Nutzung der Potenziale. Schließlich sind die Rechner-Zwerge nicht nur Kult, sondern echte Performance-Booster, die durch ihre Power die Arbeitswelt mobilisieren und gleichzeitig neue Geschäftsmodelle erschließen. weiterlesen Voll unter Kontrolle – Mobile Zwerge im Unternehmensnetz

„Bring Your Own Device“ (BYOD) – quo vadis security?

BYOD - Bring Your Own Device - © Art Photo Picture - Fotolia.com
BYOD - Bring Your Own Device - © Art Photo Picture - Fotolia.com

Bring Your Own Device (BYOD) ist ein neuer Trend im Mobile Business, der vieles einfacher macht – aber auch vieles schwerer. Jeder Mitarbeiter besitzt dabei ein eigenes mobiles Endgerät, beispielsweise ein Smartphone, mit dem er auch arbeitet und Unternehmensdaten verwaltet. Das bringt eine ganze Reihe von Vorteilen mit sich, aber natürlich auch Nachteile und Risiken. weiterlesen „Bring Your Own Device“ (BYOD) – quo vadis security?

„Bring your own Device“ (ByoD) – der Super-GAU für die Unternehmens-IT?

Panik in der IT-Abteilung - © Light Impression - Fotolia.com
Panik in der IT-Abteilung - © Light Impression - Fotolia.com

Die IT-Welt ist wieder um ein Buzzword reicher: „Bring your own Device“ (kurz ByoD). Auf Deutsch ausgedrückt ist das die inzwischen immer gängigere Praxis, private Smartphones und auch Tablet-PCs im Unternehmen auch dienstlich zu nutzen, also in die IT-Infrastruktur zu integrieren. Wobei das „Integrieren“ eben gerade der Knackpunkt ist und erstmal jedem IT-Administrator und Security-Beauftragten die Nackenhaare aufstellen lässt. weiterlesen „Bring your own Device“ (ByoD) – der Super-GAU für die Unternehmens-IT?