Bereich: Mobile Security
Integration von Mobile Devices in die Unternehmensinfrastruktur
- Welche Unternehmensprozesse werden zur Zeit von Smartphones unterstützt?
- In wieweit stellt die Nutzung dieser Prozesse mit Smartphones ein Sicherheitsrisiko dar?
- Welche Funktionen müssen Smartphones haben, damit sie die Vorteile von Identity Management nutzen können?
- Wie müsste die Infrastruktur einer Organisation angepasst werden, um Smartphones mit Hilfe von Identity Management verwalten zu können?
Studie über die Anforderungen von Organisationen an Mobile Devices
- Vergleich der Strategien von Herstellern Sicherheitsanforderungen gerecht zu werden
- Vergleich der Globalplayer am Markt
- Handlungsempfehlungen
- Risikoanalyse von Apps & Co
- Vor- und Nachteile des App-Wahns
- Statistische, exemplarische Analyse von Apps
Entwicklung eines Modules für eine Location Based Social Media Plattform
- Management von User Generated Content
- Integration von Open-Social
- Bewertungssystem
- Intelligentes Caching
- Allgemeines Design (App , WebApp)
- Personalisieren der Informationen
Aufbau einer Open Source Community am Fallbeispiel Happy Students
- Initialisierung einer Wissensplattform
- Initialisierung einer Diskussionsplattform
Promotion eines Web2.0 Produkts am Fallbeispiel Happy Students
- Planung und Umsetzung einer Marketing Idee