Diese Daten stammen von dem Mobile-Management-Anbieter Good Technology. Das Mobile-Management-Tool wird hauptsächlich von größeren Organisationen verwendet, um mobile Infrastrukturen und Clients aufzusetzen. Das Tool allerdings unterstützt weder BlackBerry noch HPs WebOS.
Dennoch zeigen diese Daten, was sich jenseits des in Unternehmenskreisen etablierten BlackBerry-Enterprise Servers tut. Das iPhone 4 führte in den ersten zwei Monaten der Markteinführung die Liste der Enterprise-Aktivierungen an. Auch das iPad wurde von zahlreichen Unternehmen eingeführt.
Daneben sind es vor allem Android-basierte Geräte, die in jüngster Zeit in Unternehmen eingesetzt werden. Droid X von Motorola führte etwa im September die Aktivierung in Unternehmen vor den Modellen anderer Hersteller an.
Insgesamt machten Android-basierte Enterprise-Aktivierungen rund 30 Prozent aus. Auf Symbian kommen fünf Prozent und Windows Mobile haben in den vergangenen Monaten 15 Prozent der Anwender aktiviert. Rund die Hälfte aller Enterprise-Aktivierungen laufen unter iOS.
Interessant ist, dass 70 Prozent der neuen iPad-Nutzer zuvor keine Smartphones in die Unternehmensstrategie eingebunden hatten.
Bei den neu aktivierten Geräten führen klar die Apple-Modelle. Das iPhone 4 ist mit 35 Prozent das in den vergangenen Monaten am häufigsten aktivierte Gerät. Das iPhone 3G S macht 17 Prozent aus, das iPad zehn Prozent und das Motorola Droid X sieben Prozent. Das HTC mit Windows Mobile wie auch das Samsung i637 nutzen derzeit fünf Prozent.
Betrachtet man den September isoliert, dann zeigt sich hier ein deutlicher Trend hin zu Android. So stiegen die Aktivierungen des Droid X im September auf elf Prozent und in den ersten zwei Monaten der Verfügbarkeit des Droid 2 wuchsen diese auf fünf Prozent.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…