Blog2024-10-17T14:36:24+02:00
Zwei Personen am Besprechungstisch mit Laptops

Modern Workplace Blog

In unserer digitalisierten Welt bist du längst nicht mehr an einen festen Ort gebunden, wenn es um deinen Arbeitsplatz geht. Unternehmen suchen zunehmend nach flexiblen, effizienten sowie sicheren Lösungen, die es dir und deinen Kollegen ermöglichen, standortunabhängig und produktiv zu arbeiten. Genau hier setzt unser Blog an! Er richtet sich an dich, wenn du als IT-Mitarbeiter oder IT-Manager mit den Herausforderungen und Chancen des hybriden Arbeitsplatzes konfrontiert bist.

Unser Blog bietet dir praxisnahe und informative Artikel rund um Themen wie den Modern Workplace, Endpoint Management (Windows, macOS, iOS sowie Android), Endpoint Security, Cloud-Security, Mobile IT und vieles mehr.

Bleib auf dem Laufenden und erkunde News sowie Insights in unserem Modern Workplace Blog.

Lookout Security Cloud

Die Lookout Security Cloud schützt Organisationen vor aktuellen Bedrohungen mit einem ganzen Paket an Erkennungstechniken, wie etwa maschinellem Lernen auf der Grundlage von Millionen von analysierten Endgeräten und Anwendungen, [...]

MobileIron Preise und Lizenzen

[Update 25.05.2021] MobileIron Perpetual Lizenzierung (Kauflizenz) Silver-, Gold- und Platinum-Bundle wieder verfügbar Gerne beraten wir Sie umfassend über die verschiedenen Lizenzierungsmöglichkeiten und erstellen für Sie ein individuelles Angebot, bei [...]

Beschleunigen Sie Ihre App-Release-Prozesse

MobileIron incapptic Connect Mobile Anwendungen haben die Arbeitsweise in Unternehmen verändert. Unternehmen nutzen vermehrt mobile Anwendungen, um Geschäftsprozesse zu optimieren. In den meisten Fällen werden sie für die Datenerfassung [...]

Neue Features der MobileIron Core 10.6.0.0

Wir haben das neue Update der MobileIron Core Appliance für Sie geprüft und ausgiebig getestet. Das neue Release hat eine Vielzahl von neuen und vor allem interessanten Features. Die [...]

So schützt Lookout vor Phishing-Angriffen

Schützen Sie Ihre Mitarbeiter vor Phishing – auch über die Grenzen Ihrer vorhandenen Perimeterschutzlösungen hinaus Statistisch gesehen fallen Nutzer von Mobilgeräten dreimal häufiger auf Phishing-Betrug herein, als auf PCs [...]

Nach oben