Zeiterfassung nach Funktionen suchen

Wenn Sie bereits wissen, welche Funktionen Ihre Zeiterfassung haben soll, dann schauen Sie doch in die Übersicht nach Funktionen aller im Informationsportal für mobile Zeiterfassung aufgelisteten Software-Produkte. Hier werden alle Produkte nach Funktionen geordnet angezeigt. Z.B. enthält das Portal zur Zeit (Ende Mai 2008) neun Lösungen, die damit werben, biometrische Erfassung zu ermöglichen (z.B. das…

Weiterlesen

IP Schutzklassen: Wissenswertes

Eine Sammlung von wissenswerten Informationen zu den IP-Schutzklassen stehen nun in der Kategorie „Wissen“ des Informationsportals für mobile Zeiterfassung zur Verfügung, denn viele Geräte, die zur mobile Zeiterfasssung eingesetzt werden, haben eine IP-Schutzklasse. Die IP Schutzklassen werden eingesetzt um Geräte, Maschinen und Fahrzeuge danach zu klassifizieren, wie gut ihr (empflindliches) Inneres gegen das Eindringen von…

Weiterlesen

Windows Mobile Smartphones konfigurieren (UMTS/GPRS)

PocketTrust mobil richtet sich an professionelle Anwender von Smartphones und Handhelds im Aussendienst und ihre IT-Administratoren. Direkt von der Speicherkarte (per automatischem Programmstart) oder manuell ausgeführt, richtet PocketTrust Smartphones und PDA vollständig ein. Durch PocketTrust können spezifische Einstellungen wie: Installation von Software (z.B. für mobile Zeiterfassung) GPRS / UMTS Einstellungen für den mobilen Internetzugang Zugangsdaten…

Weiterlesen

Vor- und Nachteile von mobiler Zeiterfassung

Wenn man überlegt, eine Software für mobile Zeiterfassung einzuführen, muss man einigeWiederstände und Veränderungen im Betrieb auf sich nehmen. Ob sie es sich lohnen, muss man gründlich überdenken, denn viele der Wiederstände und Einwände beziehen sich auf jede Änderung im gewohnten Ablauf. Wenn man diesen immer statt geben würde, könnte sicher der Betrieb nicht mehr…

Weiterlesen

Sicherheit für mobile Anwender

Obwohl sich viele wichtige Firmendaten inzwischen ausserhalb des Firmennetzes befinden, weil sie von Mitarbeitern in Laptops, Smartphones, PDAs, Blackberrys und auf USB-Sticks transportiert werden, ist das Thema Sicherheit noch nicht auf der Agenda vieler Entscheider. Die Studie „Mobile Anwender – Mobile Sicherheit: Bedrohungen, Risiken und Schutzmaßnahmen“ zeigt die mobile Schwachstelle der IT-Sicherheitsstruktur in vielen Unternehmen.…

Weiterlesen