Geleitwort | 6 |
Einleitung: PCs werden wie Lastwagen sein | 7 |
Lesehinweise | 9 |
Inhalt | 10 |
Motivation | 13 |
Grnde fr den Verkaufserfolg des iPad | 13 |
Revolution iPad? | 14 |
Unternehmenseinsatz des iPad | 15 |
iPad: kurzfristiger Hype oder langfristige Innovation? | 15 |
Erfolgsfaktoren fr den iPad Einsatz im Unternehmen | 16 |
Anwendungsflle des iPad | 18 |
Qualittskontrolle eines Lieferanten | 18 |
Schadensabwicklung einer Versicherung | 20 |
Ärztlicher Krankenbesuch | 21 |
Aufklrung im Rahmen von Personenschutzauftrgen | 21 |
Bedienphilosophie | 23 |
Machen Sie nicht denselben Fehler wie Microsoft | 23 |
Mehrwert Usability | 23 |
iPad-Charakteristika | 25 |
Metaphern verwenden | 26 |
Strukturieren, Komplexitt reduzieren | 28 |
Sofortiges Feedback | 31 |
Auswhlen statt Eingeben | 33 |
Benutzerkontrolle | 34 |
Ästhetische Integrität | 36 |
Drehbewegung als Benutzerinput | 37 |
Fokus auf Inhalt | 40 |
Zielgruppenspezifische Ansichten | 40 |
Laden und Speichern, Starten und Stoppen | 42 |
Intuitives Erlernen | 43 |
Hardware und Software des iPad | 45 |
Gerteeigenschaften | 45 |
Erweiterbarkeit und Zusatzequipment | 46 |
Hardware Interna | 48 |
Betriebssystem und Software Interna | 49 |
Einbindung des iPad in die IT-Infrastruktur | 57 |
Aufbau des Betriebes fr das iPad | 57 |
Vorgehen beim Aufsetzen eines iPad fr Enterprise-Umgebungen | 62 |
Apps, HTML5, Virtualisierung und Apples Kontrolle | 65 |
Apps, App Store und Kontrolle durch Apple | 65 |
Webapplikationen | 67 |
Vergleich: App vs. HTML5 im Enterprise-Kontext | 70 |
Multichannel-Entwicklungen | 71 |
Virtualisierung ber Citrix mit dem iPad | 73 |
Entwicklungsprozess Anforderungsanalyse | 76 |
Aktivitt Facharchitektur erarbeiten | 76 |
Aktivitt Funktionale Anforderungen erarbeiten | 78 |
Aktivitt Nicht-funktionale Anforderungen erarbeiten | 78 |
Aktivitt Benutzermodell erarbeiten | 79 |
Aktivitt Schnittstellen erarbeiten | 79 |
Aktivitt Anforderungen IT-Sicherheit erarbeiten | 79 |
Ergebnis Storyboard fr eine iPad-App | 80 |
Ergebnis Fachkonzept | 82 |
Entwicklungsprozess Design | 83 |
Systemarchitektur | 83 |
Unternehmensarchitektur | 84 |
Softwarearchitektur | 85 |
Serviceorientierte Architekturen | 85 |
Übergreifende Konzepte | 87 |
Entwicklungsprozess Implementierung | 88 |
Softwarebibliotheken und Frameworks fr HTML5 | 88 |
Entwicklungsrichtlinien und Coding Standards | 91 |
Entwicklung der iPad-Applikationen mit HTML5 | 92 |
Realisierung | 92 |
Bereitstellung für Entwickler | 93 |
Entwicklertest | 94 |
Bereitstellung für das Team | 94 |
Systemtest | 95 |
Sicherheit | 96 |
Anforderungsanalyse Sicherheit | 97 |
Sicherheitsfunktionen des iPad | 100 |
Bewertung der Angriffsschwierigkeit nach Common Criteria | 102 |
Bewertung der Sicherheitsfunktionen des iPad | 106 |
Gefhrdung durch Jailbreaks | 107 |
Sicherheitsberlegungen fr native Apps | 110 |
Remote-Angriffe und Gefhrdung durch Viren | 112 |
Sichere Erstellung von HTML5-Apps | 113 |
Best Practices fr die eigene iPad-Security Policy | 115 |
Datenschutz und berwachung | 116 |
Wirtschaftlichkeit | 117 |
Kosten | 118 |
Nutzen | 119 |
Einsatzmglichkeiten fr das iPad | 121 |
Dienstleistungsgewerbe | 123 |
Produzierendes Gewerbe | 123 |
Konkurrenz und Ausblick | 127 |
Cisco Cius | 127 |
FusionGarage joojoo | 128 |
WeTab GmbH WeTab | 129 |
MSI WindPad | 130 |
Weitere Ankndigungen | 131 |
Nachwort der Autoren | 132 |
Danksagung | 132 |
Aktualitt | 132 |
Literatur | 134 |
Anhang: Neuerungen in HTML5 und CSS3 | 135 |
Anhang: Neuerungen in HTML5 und CSS3 | 135 |
Anhang: Die Autoren | 138 |