“Um die Lösung unternehmensweit auszurollen, müssen wir die Geräte nicht physisch anfassen. Wir müssen nur wissen, welcher Benutzer welche Telefonnummer hat”, sagt Sosna. Der automatisierte Roll-out-Prozess – der über GPS, UMTS, HSDPA, EDGE, WLAN oder auch über Kabel durchgeführt werden kann – dauert nach seinen Worten zwischen sechs und acht Minuten. Natürlich braucht es eine gewisse Zeit bis auch jeder Nutzer den Prozess durchlaufen hat – bei manchen Firmen geschehe das im Laufe eines Tages, in anderen ist bis zu einer Woche nötig. Auch spätere Neueinstellungen und Settings sind ‘over the air’ möglich, das soll dabei helfen Betreuungsaufwand und -kosten zu begrenzen.
Ein neues Zusatzfeature der ubi-Suite lehnt sich an die derzeit schwer angesagten App Stores an. So kann ein Administrator über ein spezielles Modul handverlesene Anwendungen zur Auswahl stellen. Der Nutzer kann so sein Gerät in einem gewissen Rahmen individualisieren, ohne dadurch dem IT-Manager unverhoffte Probleme zu bescheren.
Nach einer aktuellen Umfrage von ubitexx in Deutschland, Österreich und der Schweiz gibt es derzeit vor allem in Unternehmen, in denen 500 Handhelds und mehr zum Einsatz kommen, eine Mischstruktur, bei der alle Plattformen vertreten sind. Bereits jedes vierte Gerät ist dabei ein iPhone. Die immer wieder leidenschaftlich geführte Diskussion um die Business-Tauglichkeit des Apple-Gadgets scheint damit von der Realität überholt worden zu sein.
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…
Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.
Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.
Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…