Online-Datenrettung: Wer für Mobilgeräte rasch Daten rettet Gelöschte oder beschädigte Dateien lassen sich oft wiederherstellen – vorausgesetzt, Sie haben einen Datenretter zur Hand. Was aber, wenn Sie unterwegs zum Kunden sind, die Informationen dringend brauchen, aber keine Recovery-Software auf dem Tablet haben? In solchen Fällen verspricht die Cloud Hilfe.
App-Marketing: Wie erfolgreiches App-Marketing funktioniert Eine eigene App ist momentan das hipste Marketing-Instrument überhaupt. Entsprechend heftig umkämpft sind die oberen Plätze im Download-Ranking. Damit das mobile Publikum überhaupt von einer Neuheit erfährt, braucht es eine durchdachte Strategie. Die wichtigsten Punkte hat Oliver Schonschek zusammengefasst.
Microsoft Office 365, Teil 3: Wer sich moderne Serverdienste leisten kann Lync, SharePoint und Exchange erfordern normalerweise eine ausgewachsene IT-Infrastruktur. Kleinere Unternehmen, denen das zu viel wäre, bekommen sie trotzdem: Microsofts Office 365 liefert fortschrittliche, serverbasierte Lösungen für die Bürokommunikation aus der Cloud. Diese Microsite erklärt, wie das Mietabo funktioniert.
Sicherheit im E-Commerce: Wie Online-Shops ihre Kundendaten schützen Webshops müssen zwar keine Ladendiebe fürchten, die die Auslage abräumen. Dennoch gilt es, das E-Commerce-Angebot möglichst gut abzusichern. Denn ein Klau von Kundendaten und Bezahlinformationen bringt rechtliche Probleme mit sich und kann empfindlich teuer kommen.
Social Intranet: Wie internes Microblogging funktioniert Über Facebook und Twitter tauschen sich Websurfer aus. Erst recht sinnvoll sind Statusnachrichten über laufende Projekte innerhalb eines Unternehmens. Unterstützung bieten Social-Media-Alternativen für das Intranet, wie Yammer, Chatter und Communote. Das befreit von etlichen Info-Meetings zum Stand der Arbeit.
Smartphone-Malware, Teil 1: Wen Smartphone-Trojaner ins Visier nehmen Cyberkriminelle haben es vor allem auf Android-Geräte abgesehen. Zwar ist die Gefahr einer Infektion durch Schadsoftware längst nicht so groß wie im Windows-Umfeld, doch dafür bewegen sich die Anwender unverhältnismäßig sorglos durchs Netz. Die ärgsten Malware-Schleudern sind alternative Download-Portale.
Mobile Betriebsabläufe, Teil 2: Wie mobile Lösungen in die Prozesskette greifen Damit mobile IT spürbare Verbesserungen bringt, müssen die Prozesse im Unternehmen bis in alle Details durchdacht sein. In der Regel gilt es sogar, die Organisation ganz neu anzupassen. Dass das für die Firma nur von Nutzen sein kann, zeigt dieser Praxisbericht von Rochus Rademacher.