-67%11
4,99 €
14,99 €**
4,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
2 °P sammeln
-67%11
4,99 €
14,99 €**
4,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
2 °P sammeln
Als Download kaufen
14,99 €****
-67%11
4,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
2 °P sammeln
Jetzt verschenken
14,99 €****
-67%11
4,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
2 °P sammeln
  • Format: PDF

Mobile Endgeräte wie Smartphones und Tablets versprechen zugleich einen großen Benutzerkomfort und einen hohen betrieblichen Nutzen. Deshalb nimmt deren Einsatz in Unternehmen stark zu, die Nutzung von E-Mail sowie elektronischen Kontakten und Terminen kann als Standard angesehen werden. Darüber hinaus gibt es für die Einsatzart und die technische An- und Einbindung mobiler Endgeräte verschiedene Möglichkeiten mit unterschiedlichen Vor- und Nachteilen. Etablierte organisatorische und technische Sicherheitsmaßnahmen können oft nicht greifen, da sich die mobilen Geräte - im Unterschied zu…mehr

Produktbeschreibung
Mobile Endgeräte wie Smartphones und Tablets versprechen zugleich einen großen Benutzerkomfort und einen hohen betrieblichen Nutzen. Deshalb nimmt deren Einsatz in Unternehmen stark zu, die Nutzung von E-Mail sowie elektronischen Kontakten und Terminen kann als Standard angesehen werden. Darüber hinaus gibt es für die Einsatzart und die technische An- und Einbindung mobiler Endgeräte verschiedene Möglichkeiten mit unterschiedlichen Vor- und Nachteilen. Etablierte organisatorische und technische Sicherheitsmaßnahmen können oft nicht greifen, da sich die mobilen Geräte - im Unterschied zu klassischen stationären Geräten - nicht in den Räumen der Unternehmen befinden und über öffentliche Kanäle und Netze kommunizieren. Daher stellt die Einbindung mobiler Endgeräte in die betriebliche Informationsverarbeitung eine Herausforderung an das IT-Management dar.

Die Zielgruppen

  • Studierende und Lehrende der Wirtschaftsinformatik und Informatik
  • Verantwortliche für das IT-Management
  • Interessierte an mobilen Endgeräten, Tablets, BYOD, IT Management, IT-Compliance, IT-Sicherheit


Der Inhalt

  • Chancen und Risiken mobiler Endgeräte
  • Organisatorische Vorkehrungen und Regeln
  • Technische Ansätze zur Einbindung mobiler Endgeräte
  • Compliance-Anforderungen und deren Einhaltung
  • Mobile Device Management


Die Autoren

Prof. Dr. Georg Disterer und Prof. Dr. Carsten Kleiner sind Professoren in der Fakultät für Wirtschaft und Informatik der Hochschule Hannover und kooperieren auf vielfältige Weise mit Unternehmen zum effizienten und sicheren IT-Einsatz.

Die Autoren

Prof. Dr. Georg Disterer und Prof. Dr. Carsten Kleiner sind Professoren in der Fakultät für Wirtschaft und Informatik der Hochschule Hannover und kooperieren auf vielfältige Weise mit Unternehmen zum effizienten und sicheren IT-Einsatz.


Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Prof. Dr. Georg Disterer und Prof. Dr. Carsten Kleiner sind Professoren in der Fakultät für Wirtschaft und Informatik der Hochschule Hannover und kooperieren auf vielfältige Weise mit Unternehmen zum effizienten und sicheren IT-Einsatz.