MOBILE SECURITY IN DEUTSCHLAND 2015
|
|
- Hansl Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 Gesponsert von AirWatch by VMware IDC Multi-Client-Projekt Executive Brief MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit
2 Inhaltsverzeichnis Einleitung 01 Seite 01 Einleitung Trends und Entwicklungen in Deutschland Seite 02 Der Einsatz mobiler Technologien führt zu neuen Angriffszielen und -Techniken 03 Ein umfassendes Mobile-Security-Konzept ist erforderlich 04 Container-Lösungen sind als zusätzlicher Sicherheits-Layer nicht nur für BYOD-Szenarien attraktiv 05 Die Sicherheit mobiler Apps kann mittels verschiedener Konzepte verbessert werden 06 Der richtige Umgang mit Consumer File Sharing Tools: Verbieten Sie noch oder sichern Sie schon? 06 Wearables und biometrische Kriterien heben die Multifaktor-Authentifizierung auf eine neue Ebene 07 Sprachverschlüsselung & sichere Messenger rücken beim Schutz der mobilen Kommunikation in den Fokus 07 Organisatorische Best Practices: Anwendertrainings sind wirksamstes Mittel 09 Fazit 09 IDC Empfehlungen 11 Empfehlungen von Anwendern für Anwender 11 Methodik AirWatch by VMware-Fallstudie: Universitätsspital Basel Seite 12 Informationen zum Kunden 12 Anforderungen des Kunden 13 Darstellung der Lösung 13 Projekt-Highlights 13 Zitate des Kunden zum Projekt Interview mit Ian Evans, AirWatch by VMware 14 Autor: Mark Alexander Schulte, Consultant & Projektleiter, IDC IDC Central Europe GmbH, 2015
3 MOBILE SECURITY IN DEUTSCHLAND 2015 Einleitung Die Verwirklichung einer umfassenden mobilen Sicherheit ist für Unternehmen keine einfache Aufgabe. Der Einsatz verschiedener mobiler Betriebssysteme, eine zunehmende private und geschäftliche Gerätenutzung, eine wachsende Anzahl an Smart Devices sowie eine hohe Innovationsdynamik und neue, auf die mobile IT ausgerichtete Angriffsszenarien führen zu einer großen Komplexität beim Schutz von Firmendaten. Unternehmen müssen sich daher zwingend mit der Absicherung ihrer mobilen Geräte, Apps und Informationen auseinandersetzen und das Risiko von Informationsverlusten durch geeignete Sicherheitskonzepte und -lösungen minimieren. Dabei gilt es, eine umfassende mobile Sicherheit zu gewährleisten, ohne die Produktivität der Anwender im Umgang mit Smartphones, Tablets, Apps & Co. zu stark einzuschränken. IDC hat im Mai 2015 eine Befragung unter 243 IT- und Fachbereichs-Verantwortlichen aus Unternehmen mit mehr als 100 Mitarbeitern in Deutschland durchgeführt, um ein besseres Verständnis für das Bedrohungspotenzial sowie die Anforderungen, Maßnahmen und Pläne zur Absicherung der mobilen Technologien in Organisationen zu gewinnen. Besonders im Blickpunkt standen die Sicht der IT-Verantwortlichen auf der einen und die Perspektive der Anwender aus den Fachbereichen auf der anderen Seite. Die wichtigsten Ergebnisse der Studie Mobile Security in Deutschland 2015 sind im Folgenden zusammengefasst. Mark Alexander Schulte Consultant & Projektleiter, IDC 1
4 Mobile Security Trends und Entwicklungen in Deutschland Der Einsatz mobiler Technologien führt zu neuen Angriffszielen und -Techniken Durch die wachsende Verbreitung von mobilen Geräten und Applikationen im Unternehmensumfeld rücken diese verstärkt in das Fadenkreuz von Cyber-Kriminellen. Fast zwei Drittel der befragten Unternehmen haben bereits Erfahrungen mit Angriffen auf die Sicherheit von Smartphones und Tablet-PCs gemacht. Im Durchschnitt berichten sie von mehr als sechs Sicherheitsvorfällen in den vergangenen zwölf Monaten. Dies ist ein beachtlicher Wert vor dem Hintergrund, dass Informationen, die durch einen Sicherheitsbruch abfließen, einen finanziellen Schaden, rechtliche Konsequenzen und einen Imageverlust für die betroffene Organisation zur Folge haben können. Das Bedrohungspotenzial ist real - und die möglichen Angriffsszenarien vielfältig. Als größtes Sicherheitsrisiko schätzen die befragten IT-Verantwortlichen die Gefahr durch mobile Malware ein, deren Verbreitung auch in der heterogenen mobilen Betriebssystemlandschaft in den letzten Jahren deutlich zugenommen hat. Darüber hinaus zählen mehr als ein Drittel der Befragten Phishing-Attacken zu den drei größten Risiken. Phishing ist auf mobilen Endgeräten besonders tückisch, denn aufgrund der kleinen Displays werden URLs nur teilweise angezeigt und s häufig so schnell gelesen, dass Unternehmen ihre Sicherheitsfilter noch nicht anpassen konnten. Die größten Sicherheitsrisiken im Umgang mit mobilen Geräten, Apps und Inhalten (Laptops ausgenommen) ABBILDUNG 1 Malware 42% Phishing und Social Engineering 35% Fehlverhalten von Anwendern - vorsätzlich oder unabsichtlich 30% Unsichere mobile Betriebssysteme 29% Unsichere mobile Apps 28% Fremdzugriffe mittels öffentlicher Hotspots 23% n = 168 IT-Verantwortliche, Auswahl der drei wichtigsten Kriterien, Abbildung gekürzt Quelle: IDC,
5 Die Anwender selbst werden von den IT-Verantwortlichen als drittgrößtes Sicherheitsrisiko eingeschätzt. Deren oft zu sorgloser Umgang mit der ihnen zur Verfügung gestellten Technologie stellt die mobile Sicherheit oft auf die Probe. 43 Prozent der Sicherheitsvorfälle gehen nach Einschätzung der IT-Entscheider auf das Konto der Mitarbeiter. Beispielsweise verloren in den letzten zwei Jahren 30 Prozent der befragten Fachbereichs-Verantwortlichen ein Smartphone mit darauf befindlichen Firmeninformationen 10 Prozent sogar öfter als einmal. Aus Sicht von IDC sind Unternehmen daher in der Pflicht, Mitarbeiter deutlich intensiver über die Konsequenzen ihres unachtsamen Umgangs mit Smartphones und Co. zu sensibilisieren. FAKTEN Ein umfassendes Mobile-Security-Konzept ist erforderlich Die aktuelle Bedrohungslage verdeutlicht die Notwendigkeit für Organisationen, die Sicherheit der mobilen IT im Unternehmen voranzutreiben. Die Handlungsfelder zur Absicherung der mobilen Technologien sind vielfältig. Diese erstrecken sich von der mobilen Hardware samt Betriebssystem über mobile Applikationen, Dateien und Dokumente sowie die Übertragung von Informationen bis hin zum Messaging und zur Sprachtelefonie. Unternehmen müssen anstreben, sämtliche Bereiche der mobilen IT abzusichern und somit eine umfassende Sicherheit ohne Lücken zu gewährleisten. 43 Prozent der Sicherheitsvorfälle gehen nach Einschätzung der IT-Entscheider auf das Konto der Mitarbeiter. 3
6 Mobile-Security-Handlungsfelder ABBILDUNG 2 Apps Devices Content Mobile Secruity Transmission Gateways Voice & Messaging Quelle: IDC, 2015 In den folgenden Abschnitten werden aktuelle Trends und Best Practices zur Gewährleistung der Mobile Security in den Handlungsfeldern vorgestellt. Container-Lösungen sind als zusätzlicher Sicherheits-Layer nicht nur für BYOD-Szenarien attraktiv Durch Container-Lösungen können mobile Applikationen und Dateien eines Unternehmens in einer geschützten Umgebung verwaltet werden. Zudem ermöglicht die Verwendung eines Containers auf einem mobilen Endgerät die Trennung von privaten und geschäftlichen Informationen. IT-Organisationen können somit beispielsweise Firmendaten in einem gemanagten Container löschen, ohne dass persönliche Dateien davon betroffen sind. Die Daten in dem durch die IT verwalteten Container können im gespeicherten Zustand (Data at Rest) oder bei der Übertragung (Data in Transit) verschlüsselt und nur nach Authentifikation mit entsprechenden Zugangsinformationen geöffnet werden. 54 Prozent der befragten Unternehmen setzen heute Container auf Smartphones und Tablet-PCs ein. Allerdings nannte nur ein Drittel dieser Organisationen die Trennung von privaten und geschäftlichen Inhalten als zentrales Ziel ihrer Lösung; 36 Prozent führten einen besseren Schutz für Firmendaten auf mobilen Geräten an. Während Container oftmals nur mit BYOD-Szenarien in Verbindung gebracht werden, ist die zusätzliche Absicherung von Smart Devices unabhängig davon, ob sie auch privat genutzt werden, am häufigsten das zentrale Ziel einer Implementierung. Unternehmen sollten Container daher nicht nur in Hinblick auf den BYOD Use Case begutachten, sondern auch als möglichen zusätzlichen Sicherheits-Layer auf den Firmengeräten. 4
7 Die Sicherheit mobiler Apps kann mittels verschiedener Konzepte verbessert werden Die Sicherheit von mobilen Apps ist für viele Unternehmen ein wachsendes Problem. Insbesondere wenn Mitarbeiter nicht freigegebene Apps aus öffentlichen App Stores herunterladen. Unsichere mobile Apps zählen aus Sicht von 28 Prozent der befragten IT-Verantwortlichen zu den drei größten Sicherheitsrisiken im Umgang mit mobiler Technologie. Die bereits erwähnten Container-Lösungen bieten Schutz auf Geräte-Ebene, darüber hinaus sind weitere, auf mobile Apps zugeschnittene Security-Lösungen vorhanden. Technologien zur Absicherung von mobilen Apps ABBILDUNG 3 App Scanning und Monitoring in Hinblick auf Malware Im Einsatz Einsatz innerhalb von 12 Monaten geplant Einsatz innerhalb von Monaten geplant Weder im Einsatz noch geplant Per-App VPN Weiß nicht Enterprise App Stores Software Development Kits (SDKs) App Wrapping n= 168 (nur IT-Verantwortliche) (%) Quelle: IDC, 2015 Die Auswahl der richtigen App-Security-Technologie hängt stark von den zu schützenden Informationen und den Sicherheitsanforderungen der Unternehmen ab. So muss beispielsweise beim App Wrapping der Quellcode nicht verändert werden, so dass dieser Ansatz für Unternehmen attraktiv ist, die eine Absicherung schnell und bei bereits entwickelten Apps umsetzen wollen. Software Development Kits (SDKs) hingegen bieten umfangreichere Funktionalitäten, so dass Sicherheits-Features individueller auf die Anforderungen einer Organisation zugeschnitten werden können. Die Planungsabsichten der Unternehmen verdeutlichen, dass sich in den kommenden zwei Jahren noch keine Technologie durchsetzen wird und Organisationen verschiedene Wege zur Absicherung ihrer mobilen Applikationen einschlagen werden. Nach Einschätzung von IDC bewegt sich die Branche jedoch in Richtung offener Standards bzw. eines gemeinsamen Rahmenwerks, welches der Verbreitung von SDKs einen zusätzlichen Auftrieb verleihen wird. 5
8 FAKTEN 52% Heute verwenden immer noch 52 Prozent der Anwender gelegentlich ein Consumer File Sharing Tool zum Teilen von geschäftlichen Dokumenten. Der richtige Umgang mit Consumer File Sharing Tools: Verbieten Sie noch oder sichern sie schon? File-Sharing-Lösungen ermöglichen es Anwendern, geräteübergreifend auf Dateien und Dokumente zuzugreifen. Wenn allerdings Mitarbeiter ihre privaten Accounts bei z. B. Dropbox, GoogleDrive oder OneDrive nutzen, um geschäftliche Dokumente zu teilen, verliert die IT die Kontrolle über die Firmendaten. Acht von zehn Business-Verantwortlichen haben schon einmal ihren privaten File Sharing Account für geschäftliche Zwecke benutzt. Heute verwenden immer noch 52 Prozent der Anwender zumindest gelegentlich ein Consumer File Sharing Tool zum Teilen von geschäftlichen Dokumenten. Ein deutliches Zeichen dafür, dass viele Anwender hinter dem Rücken der IT die Tools verwenden, mit denen sie vertraut sind und deren Nutzung am bequemsten ist. Allerdings gestatten 44 Prozent der Unternehmen die Verwendung privater Tools, da die IT mittels zusätzlicher Maßnahmen die Sicherheit der Dokumente gewährleistet. Diese Strategie bietet Organisationen den Vorteil, dass Mitarbeiter mit den Tools arbeiten können, mit denen sie bereits produktiv umgehen können. Zudem spiegeln die Ergebnisse auch Resignation auf Seiten der IT wider, nach dem Motto: Was du nicht verhindern kannst, sichere wenigstens ab. Die Sicherheit und Compliance der Dateien kann zum Beispiel mittels Content Connector verbessert werden. Entsprechende Lösungen binden private Speicher über jeweilige Schnittstellen in das Enterprise-Content-Management- System ein. Eine weitere Möglichkeit ist die Dokumentenverschlüsselung, die Sicherheitsfunktionen direkt am zu schützenden Objekt verankert und mit ihm wandert. aliquet. Wearables und biometrische Kriterien heben die Multifaktor-Authentifizierung auf eine neue Ebene Smart Devices werden heute im geschäftlichen wie auch im privaten Umfeld zunehmend für das Abwickeln von Transaktionen und das Erteilen von Genehmigungen verwendet. Die Multifaktor-Authentifizierung (MFA) baut eine mehrschichtige Verteidigung zum Schutz dieser Transaktionen auf, indem sie zwei oder mehr unabhängige Berechtigungsnachweise kombiniert. 44 Prozent der befragten Unternehmen setzen heute eine Zwei-Faktor- Authentifizierung (2FA) im Zusammenhang mit mobilen Geräten ein. Durch die hohe Innovationsdynamik rücken biometrische Kriterien und Wearable Devices als neue Faktoren in den Fokus, die ein zusätzliches Maß an Sicherheit versprechen. 6
9 Von den Unternehmen, die heute eine 2FA im Einsatz haben, planen 40 Prozent im nächsten Jahr eine Authentifizierung mittels Wearable Device zu ermöglichen. So müssten Mitarbeiter beispielsweise eine auf dem Smartphone initiierte Transaktion auf ihrer Smart Watch final bestätigen. Einen Schritt weiter sind Unternehmen heute bei der biometrischen Identitätsüberprüfung. In 40 Prozent der Organisationen kommt diese heute bereits zum Einsatz. Am häufigsten wird ein Fingerabdruck-Sensor genutzt, der in vielen neuen Smartphone- und Tablet- Generationen integriert ist. Die Erfassung von biometrischen Kriterien ist für Anwender sehr benutzerfreundlich, da sie selbst das Kriterium sind und somit das Sicherheitskriterium im Gegensatz zu beispielsweise einem Passwort - nicht vergessen können. Sprachverschlüsselung und sichere Messenger rücken beim Schutz der mobilen Kommunikation in den Fokus Um vertrauliche Telefonate über das Smartphone abzusichern, ist die Sprachverschlüsselung ein probates Mittel. Verschlüsselte Gespräche werden über eine mobile App initiiert, die den Schlüssel mit der Applikation auf dem anderen Gerät austauscht. Von den befragten Unternehmen gab ein Drittel an, heute bereits einen Teil der mobilen Telefonate zu verschlüsseln. Auch die Kommunikation via Messenger hat im geschäftlichen Umfeld deutlich zugenommen. Die befragten IT-Entscheider äußerten sich durchaus positiv über die Sicherheit der mobilen Chat-Kommunikation in ihrem Unternehmen - aus IDC-Sicht zu positiv. Viele IT-Verantwortlichen scheinen das Ausmaß der Nutzung von privaten Messenger Tools wie WhatsApp oder Facebook Messenger und deren Risiko für Datensicherheit und schutz noch zu unterschätzen. Organisatorische Best Practices: Anwendertrainings sind wirksamstes Mittel Die Absicherung von mobilen Geräten, Apps und Dokumenten erfordert nicht nur auf technologischer, sondern auch auf organisatorischer Ebene Vorkehrungen. Mitarbeitertrainings sind aus Sicht der IT-Entscheider hierfür am besten geeignet, gefolgt von der Durchsetzung einer Mobile Security Policy und der Schulung des IT-Personals. Unternehmen sollten aus IDC-Sicht eine Mobile-Security-Richtlinie nicht isoliert betrachten, sondern vielmehr in das unternehmensweite IT-Sicherheitskonzept integrieren. Um sicherzustellen, dass die festgelegten Richtlinien eingehalten werden, ist es sinnvoll, die Mitarbeiter über mögliche Konsequenzen bei Nichteinhaltung aufzuklären. Dies steht wiederum im engen Zusammenhang mit den Einweisungen und Trainings. 7
10 Die effektivsten organisatorischen Maßnahmen zur Verbesserung der Mobile Security ABBILDUNG 4 Training der Anwender 46% 51% Richtlinie zur sicheren Nutzung mobiler Endgeräte (Mobile Security Policy) Training der IT-Mitarbeiter 41% 35% 38% 36% Mobile Sicherheit wurde in das formelle Informations- Sicherheitsmanagement aufgenommen Ernennung von Mobile-Security- Verantwortlichen 32% 35% 21% 27% Hohe Usability der Sicherheitslösung 19% 35% Stärkere Berücksichtigung der Mitarbeiterwünsche 16% 27% Weiß nicht 2% 3% IT Business N = 243, Mehrfachnennungen Quelle: IDC, 2015 Auch die befragten Fachbereichs-Verantwortlichen sehen Schulungen als das probateste Mittel zur Verbesserung der Mobile Security an, sind also selbstkritisch. 95 Prozent der Fachbereichs-Verantwortlichen, die in den letzten zwölf Monaten ein Training erhalten haben, berichten von einer Verbesserung im Umgang mit mobilen Technologien. Nach Einschätzung von IDC müssen Unternehmen der Sensibilisierung ihrer Mitarbeiter künftig einen deutlich höheren Stellenwert einräumen. Denn für viele Unternehmen ist das Anwenderfehlverhalten nach wie vor die größte Hürde bei der mobilen Sicherheit. 8
11 FAZIT Die Gewährleistung einer umfassenden Sicherheit für Smartphones, Tablets und Co. stellt für viele Unternehmen eine Herausforderung dar. Diese entsteht insbesondere durch eine hohe Komplexität der mobilen IT, die durch verschiedene mobile Betriebssysteme, eine Verschmelzung von privater und geschäftlicher Technologie, eine kontinuierlich wachsende Anzahl an Smart Devices sowie eine hohe Innovationsdynamik gekennzeichnet ist. Viele IT-Organisationen greifen deshalb auf externes Know-how zurück, um die Mobile Security zu verbessern. Zudem befinden sich IT-Entscheider in einem Zwiespalt: Auf der einen Seite müssen sie die Sicherheit von Firmendaten auf mobilen Geräten verbessern, auf der anderen Seite soll die Produktivität der Anwender im Umgang mit mobilen Smart Devices nicht eingeschränkt werden. Nach Einschätzung von IDC verlieren trotz aller notwendigen Sicherheitsmaßnahmen nur wenige IT-Organisationen die Produktivität der Anwender aus den Augen. Eine einfache und intuitive Handhabung von Mobile-Security-Lösungen auf dem jeweiligen Endgerät ist der Schlüssel zu einer hohen Akzeptanz bei den Anwendern. Es ist in den nächsten Monaten nicht zu erwarten, dass die potenziellen Sicherheitsgefährdungen durch mobile Endgeräte und Applikationen zurückgehen werden. Mobility hat weder die Grundsätze der IT-Sicherheit noch die böswilligen Absichten der Cyber-Kriminellen verändert, doch der Einsatz mobiler Geräte, Apps und Inhalte ermöglicht neue Angriffsziele und -techniken. Unternehmen müssen ein Verständnis für diese Bedrohungsszenarien entwickeln und anhand von Tools und Prozessen Schutzvorkehrungen treffen. Nur so kann ein produktives und gleichzeitig sicheres Arbeiten von unterwegs ermöglicht werden. IDC Empfehlungen Die Absicherung der mobilen Unternehmens-IT ist eine zentrale Aufgabe für Unternehmen in 2015 und darüber hinaus. Das richtige Mobile-Security-Konzept zu finden und dieses mit geeigneten Lösungen zu hinterlegen, ist nicht immer leicht. Auf Basis der Befragungsergebnisse empfiehlt IDC Anwenderunternehmen deshalb Folgendes: Betrachten Sie Mobile Security nicht isoliert, sondern als wichtigen Teil Ihres IT-Sicherheitskonzepts Unternehmen beschäftigen sich seit vielen Jahren mit der Absicherung ihrer IT-Infrastruktur, von Desktop-PCs und Laptops. Betrachten Sie daher die Durchsetzung der Sicherheit auf mobilen Geräten nicht isoliert, sondern vielmehr als einen zentralen Bestandteil des unternehmensweiten IT-Sicherheitskonzepts. Achten Sie daher auf die Kompatibilität Ihrer Mobile-Security-Lösungen mit Ihren bestehenden Tools, z. B. für die Endpoint Security, dem Identity Management, der Netzwerksicherheit oder der Datensicherheit. Für einen effektiven Schutz müssen die verschiedenen Bestandteile zusammenarbeiten und dürfen sich nicht gegenseitig beeinträchtigen. Finden Sie die richtige Balance aus Produktivität und Sicherheit Während die Vorteile, wie eine höhere Mitarbeiter-Produktivität durch den Einsatz von Smartphones und Co., auf der Hand liegen, tun sich viele Unternehmen mit dem richtigen Ansatz zur Absicherung der mobilen IT noch schwer. Dabei gilt es, ein Gleichgewicht aus Benutzerfreundlichkeit und Sicherheit zu finden. Je nach Geschäftsmodell und 9
12 Branche eines Unternehmens ist diese Balance eine andere. Die Verwendung von biometrischen Kriterien wie dem Fingerabdruck-Scan ist ein gutes Beispiel, wie sich Benutzerfreundlichkeit und Sicherheit vereinbaren lassen. Sensibilisieren Sie Anwender für die Risiken im Umgang mit ihrer mobilen IT Das Fehlverhalten von Anwendern ist für viele Unternehmen eine der größten Herausforderungen bei der Absicherung ihrer Smart Devices. Machen Sie daher Mitarbeiter stärker auf die Risiken einer leichtfertigen Verwendung aufmerksam. Die Erstellung und Durchsetzung einer Mobile Security Policy ist dabei ein wichtiger Bestandteil. Die Ergebnisse zeigen aber, dass eine gründliche Einweisung und Trainings der Anwender am erfolgversprechendsten sind. Diese müssen allerdings in regelmäßigen Abständen z.b. bei Aushändigung eines neuen Geräts - erfolgen, um eine nachhaltige Verbesserung zu erreichen. Verschaffen Sie sich Transparenz in einem unübersichtlichen Markt Der Mobile-Security-Markt ist durch eine Vielzahl von Anbietern mit verschiedenen Hintergründen gekennzeichnet. Security-Anbieter, EMM-Vendoren oder Mobile Security Pure Player sind hier beispielhaft zu nennen. Es kann daher leicht passieren, den Überblick über geeignete Mobile-Security-Anbieter und deren Lösungen zu verlieren. Die Stärken der Anbieter sind je nach deren Background anders gelagert. Allerdings sollten Sie sich zuallererst über Ihre Zielvorstellung klar werden. Die Handlungsfelder zur Absicherung der mobilen IT sind vielfältig und sollten als Ausgangspunkt für eine Anbieterauswahl dienen. Holen Sie sich externe Unterstützung ins Boot, sollte die Komplexität Sie übermannen Die wachsende Anzahl an mobilen Geräten, verschiedene Betriebssysteme, ein Zusammenwachsen von privater und geschäftlicher Technologie und die hohe Innovationsdynamik führen zu einer Komplexität bei der Mobile Security, die viele Unternehmen nicht mehr alleine bewältigen können. Zögern Sie nicht, auf externe Unterstützung für die Entwicklung und Umsetzung von Mobile-Security-Konzepten zurückgreifen. Das Risiko einer lückenhaften Absicherung Ihrer mobilen IT ist zu groß. Setzen Sie sich mit den Auswirkungen von Wearables auf Ihre IT-Sicherheit auseinander Wearables wie Smart Watches sind Chance und Herausforderung für die Mobile Security zugleich. Im Rahmen einer Multifaktor-Authentifizierung können Smart Watches zur Verbesserung der mobilen Sicherheit beitragen. Gleichzeitig handelt es sich jedoch um zusätzliche Geräte, die aus IT-Sicht gemanagt und abgesichert werden müssen insbesondere, wenn sie über eine eigene Internetverbindung verfügen. Unternehmen sollten vermeiden, dass Mitarbeiter ihre privaten Wearables für geschäftliche Zwecke nutzen und somit die Sicherheit, wie vor etwa vier Jahren erstmalig mit ihren Smartphones, erneut herausfordern. 10
13 Empfehlungen von Anwendern für Anwender Im Rahmen der Befragung wurden die IT-Verantwortlichen gebeten, anderen Firmen und Organisationen einen Hinweis zu geben, worauf sie achten sollten, um die Sicherheit von mobilen Geräten, Apps und Informationen zu verbessern. Einige der Antworten sind nachfolgend ungefiltert wiedergegeben. Auf eine Kommentierung wird hier bewusst verzichtet, um einen möglichst authentischen Eindruck zu vermitteln: Erhöhen Sie die Benutzerfreundlichkeit, damit sich die Mitarbeiter auch wirklich sicherheitskonform verhalten. Behalten Sie einen Überblick über den Markt, und zwar in alle Richtungen. Auf das Zusammenspiel von leistungsfähiger Security-Software und sorgfältiger Anwender- Schulung achten. Dass im Unternehmen einheitliche Richtlinien verwendet werden und das es keinen Wildwuchs in der Gerätevielfalt gibt. Soweit möglich, alle Mitarbeiter mit der gleichen Hard- und Software-Technologie ausstatten. Die Anwender schulen, schulen, schulen und ermahnen. Eine gemeinsame Aufklärung in Form von Bildern sowie grafische Darstellungen. Es sollte möglichst von Anfang an eine strikte Trennung von privaten und beruflichen Daten und Anwendungen auf Mobilgeräten durchgesetzt werden. Klare Richtlinien, welche Geräte benutzt werden dürfen. BYOD ist DAS Problem, wenn jeder seine eigenen Devices nutzt und die IT-Abteilung nicht alle Varianten im Griff hat. Nicht nur auf die Kosten schauen, für eine optimale Sicherheit lohnt sich auch eine höhere Investition. Software und Apps ständig aktuell halten, Authentifizierungsmaßnahmen einsetzen, gute Scanning- und Monitoring-Funktionen. Methodik Ziel der von IDC im Mai 2015 durchgeführten Befragung unter 243 IT- und Fachbereichs-Entscheidern aus Unternehmen in Deutschland mit mehr als 100 Mitarbeitern war es, ein besseres Verständnis für das Bedrohungspotenzial sowie die Anforderungen, Maßnahmen und Pläne zur Absicherung der mobilen Technologien in Organisationen zu gewinnen. Besonders im Blickpunkt standen die Einschätzungen der IT-Verantwortlichen auf der einen und die Aussagen der Anwender aus den Fachbereichen auf der anderen Seite. Die nachfolgende Fallstudie basiert auf Informationen, die von AirWatch by VMware zur Verfügung gestellt wurden. Für diese Angaben übernimmt IDC keine Gewähr. 11
14 AIRWATCH BY VMWARE Fallstudie: Universitätsspital Basel Informationen zum Kunden Das Universitätsspital Basel gehört zu den führenden medizinischen Zentren der Schweiz und zeichnet sich durch hervorragende Leistung in Lehre und Forschung aus. Das Ziel des Spitals ist es, mit Hilfe modernster medizintechnischer Ausstattung für das Wohlergehen, die Sicherheit und die Genesung seiner Patienten zu sorgen. Anforderungen des Kunden Das Universitätsspital Basel hatte drei Mobilitätsziele: 1. Die Kommunikation zwischen Ärzten und Patienten zu verbessern 2. Die Zusammenarbeit zwischen Fachärzten und zuweisenden Hausärzten zu erhöhen 3. Bessere Patientenleistungen zu erbringen Das Universitätsspital Basel wollte den Ärzten, jederzeit und überall eine sichere Zusammenarbeit ermöglichen. Das Krankenhaus ist der Ansicht, dass Ärzte die in der Lage sind eine Zweitmeinung geben zu können ohne ins Krankenhaus kommen zu müssen oder sich auf eine verbale Beschreibung eines Röntgenbildes verlassen zu müssen extrem wertvoll sind und den Patientenschutz signifikant erhöhen. Darstellung der Lösung Das Spital setzt seit einiger Zeit eine mobile App für ipads ein, die Ärzten jederzeit elektronischen Zugriff auf Patientenakten gibt. Um sowohl Geräte des Spitals als auch jene der Mitarbeiter verwalten zu können hat sich das Spital entschieden eine Enterprise Mobility Management (EMM) Lösung einzusetzen, die Mobilgeräte überwachen und schützen kann und zusätzlich sicherstellt, dass Mitarbeiter auf alle Informationen, die zur Patientenversorgung gebraucht werden, Zugriff haben. Mit AirWatch Enterprise Mobility Management kann das Universitätsspital Basel vertrauliche Dokumente auf seinem Bestand mobiler Geräte schützen und sicherstellen, dass die Daten in der Schweiz bleiben. Der AirWatch Catalog ermöglicht es dem Spital, häufig genutzte Apps, wie zum Beispiel die elektronische Patientenakte App, basierend auf Mitarbeiterfunktionen zu verteilen. Um zu verstehen wie 12
15 Geräte genutzt werden, können IT Administratoren mit dem AirWatch Catalog einsehen, wie häufig Apps von Mitarbeitern heruntergeladen werden. Dies hilft der Entscheidungsfindung bei potentiellen App-Rollouts in anderen Abteilungen. Durch die Kombination von AirWatch und VMware Horizon können Ärzte außerdem den sofortigen Zugriff auf ihre Dokumente, Apps und andere Ressourcen bekommen. Zusätzlich haben medizinische Mitarbeiter besseren Zugriff auf Multimediadateien, um Patienten zu helfen die Behandlung besser zu verstehen. Universitätsspital Basel konnte sein BYOD Programm auf alle Mitarbeiter ausweiten, einschließlich medizinischer und administrativer Mitarbeiter. Patienten können ihre eigenen Geräte einbinden, oder optional können ihnen ipads des Spitals zur Verfügung gestellt werden. Diese Geräte sind so konfiguriert, dass sie Apps wie Radio-, TV- oder Newsseiten, sowie kulturell relevante Apps, basierend auf den Spracheinstellungen des Patienten-iPads, auf Geräte pushen. Dies hat die Patientenerfahrung während langer Behandlungen, wie der Dialyse, erheblich verbessert. Die Zusammenarbeit zwischen internen und externen Fachärzten hat sich durch, von AirWatch verwaltete, elektronische Patienteninformationen signifikant verbessert. In der Vergangenheit waren Informationen für Hausärzte nicht ohne weiteres einsehbar, was zu Verärgerung bei Patienten führen konnte. Nun können Hausärzte sicher und in Echtzeit, von mobilen Geräten aus, auf Patienteninformationen zugreifen und somit die Behandlung effektiv übernehmen. Dies erhöht das Vertrauen und gibt Ärzten die Informationen, die sie benötigen, um die richtigen ärztlichen Entscheidungen zu treffen. Verbesserte Kommunikation, erhöhte Kollaboration und bessere Patientenleistungen haben die Arbeitszeit für Ärzte reduziert und es leichter für sie gemacht, Patienten außerhalb des Büros zu behandeln. Aufgrund dieser Ergebnisse hat das Universitätsspital Basel auch eine Zunahme in der Verwendung mobiler Geräte durch Spitalsmitarbeiter beobachtet. Projekt Highlights Sofortiger Zugriff auf Patientenakten Höheres Patienten-Verständnis der medizinischen Behandlung Verbesserte Patientenerfahrung während langer Behandlungen Zitate des Kunden zum Projekt Wir wollten es Ärzten ermöglichen, jederzeit und überall sicher zusammenarbeiten zu können. Ein Arzt, der eine Zweitmeinung geben kann, ohne ins Spital kommen zu müssen oder sich auf eine verbale Beschreibung eines Röntgenbilds verlassen zu müssen, ist extrem wertvoll und erhöht den Patientenschutz signifikant. Von: Axel Ernst, Business Analyst, Universitätsspital Basel Bevor Patientendaten elektronisch verfügbar waren, mussten wir Akten im Archiv bestellen. Erst wenn die Akte zur Verfügung stand, konnten wir Auskunft über das was wir gefragt wurden geben. Heute ist alles sofort abrufbar, was den Ablauf einfacher und effizienter macht. Ein Video eines Eingriffes zu sehen hilft Patienten, die Behandlung besser zu verstehen, und was noch wichtiger ist, dies hat das Vertrauen von Patienten erhöht, da sie sich mehr in die Diagnosefindung einbezogen fühlen. Von: Dr Jens Jackscha, Oberarzt, Universitätsspital Basel. 13
16 INTERVIEW MIT IAN EVANS, AIRWATCH Anlässlich der Vorstellung der Ergebnisse der Studie Mobile Security in Deutschland 2015 sprach IDC mit Ian Evans, Vice President and Managing Director, EMEA bei AirWatch by VMware. IDC: Die Verwendung von mobilen Geräten, Apps und Inhalten ist in Unternehmen in den vergangenen Jahren rasant gestiegen. In erster Linie, damit Mitarbeiter produktiver arbeiten und Prozesse verbessert werden. Gleichzeitig ist jedoch auch die Absicherung der mobilen Technologie in den Fokus gerückt. Was zeichnet aus Ihrer Sicht eine gute Balance zwischen Produktivität und Sicherheit aus? Ian Evans: Die Sicherung von Unternehmensressourcen ist unerlässlich, um den Schutz vertraulicher Informationen und geistigen Eigentums zu gewährleisten. Gleichzeitig ist die Produktivität der Mitarbeiter entscheidend für den Erfolg eines Unternehmens. Mitarbeiter fordern von der IT den Zugriff auf Unternehmensinhalte, überall und jederzeit. Wir betrachten diese Herausforderung als Chance, mit Hilfe derer IT-Abteilungen Sicherheits- Anforderungen des Unternehmens gerecht werden und Mitarbeitern erfolgreiches Arbeiten auf jedem Gerät ermöglichen können. VMware Business Mobility-Lösungen aus dem End-User Computing ermöglichen den sicheren Gebrauch von Apps und Inhalten auf allen Geräten sowie einfache und sichere Verwaltung durch die IT-Abteilung. IDC: Welche sind typische Herausforderungen, denen Unternehmen bei der Verbesserung der Mobile Security gegenüberstehen? Evans: Segmentieren von Benutzern und Geräten ist eine Herausforderung in vielen Unternehmen, wenn es um Verbesserungen in Mobile Security geht. Die meisten Unternehmen haben Nutzer, die unterschiedliche Zugriffsrechte auf Unternehmensressourcen benötigen und es gelten verschiedene regulatorische und Compliance- Anforderungen, basierend auf Rolle und Ort der Mitarbeiter. Viele EMM-Anbieter liefern keine vollständig mandantenfähigen Lösungen, wir hingegen bieten eine hoch skalierbare, mandantenfähige Lösung, um den Geräteeinsatz unabhängig von Gerätetyp und Standort zu unterstützen. Eine weitere Herausforderung IAN EVANS ist, externen Mitarbeitern und Partnern den Zugriff auf Unternehmens-Ressourcen zu ermöglichen, denn die eigenen Mitarbeiter sind nicht die einzigen, die Zugriff benötigen. Wir bieten eine Container-Lösung, die den Zugriff auf Unternehmens-Ressourcen für interne, wie auch externe Parteien unter sicheren Bedingungen ermöglicht. IDC: Welche Vorgehensweise empfehlen Sie, um die mobile Welt im Unternehmen bestmöglich abzusichern - ohne dabei die Produktivität der Mitarbeiter aus den Augen zu verlieren? Evans: Mobile Sicherheit darf niemals ein Status-Quo bleiben, deshalb ist es unser Ziel, kontinuierliche Innovation und Unterstützung neuer Betriebssysteme noch am Tag der Markteinführung zu bieten. Des Weiteren ist eine gute Zusammenarbeit mit Kunden und Partnern von essenzieller Bedeutung, weshalb wir enge Partnerschaften pflegen. Wir wollen sicherstellen, dass unsere Lösungen die Mitarbeiterproduktivität unserer Kunden steigert, wie zum Beispiel mit AirWatch Content Locker, Socialcast und Chat, und gleichzeitig Sicherheit bieten. 14
17 Copyright Hinweis Die externe Veröffentlichung von IDC Information und Daten dies umfasst alle IDC Daten und Aussagen, die für Werbezwecke, Presseerklärungen oder anderweitige Publikation verwendet werden, setzt eine schriftliche Genehmigung des zuständigen IDC Vice Presidents oder des jeweiligen Country-Managers bzw. Geschäftsführers voraus. Ein Entwurf des zu veröffentlichenden Textes muss der Anfrage beigelegt werden. IDC behält sich das Recht vor, eine externe Veröffentlichung der Daten abzulehnen. Für weitere Informationen bezüglich dieser Veröffentlichung kontaktieren Sie bitte: Katja Schmalen, Marketing Director, oder Urheberrecht: IDC, Die Vervielfältigung dieses Dokuments ist ohne schriftliche Erlaubnis strengstens untersagt.
18
19 IDC Central Europe GmbH Hanauer Landstr. 182 D Frankfurt Germany T: F: E: info_ce@idc.com
MOBILE SECURITY IN DEUTSCHLAND 2015
Fallstudie: AirWatch by VMware IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit AIRWATCH BY VMWARE Fallstudie: Universitätsspital
MehrIDC-Studie: Fast jeder zweite Sicherheitsvorfall im Zusammenhang mit mobiler Technologie in deutschen Unternehmen durch Anwender verursacht
Pressemeldung Frankfurt am Main, 25. Juni 2015 IDC-Studie: Fast jeder zweite Sicherheitsvorfall im Zusammenhang mit mobiler Technologie in deutschen Unternehmen durch Anwender verursacht Neben mobiler
MehrHYBRID CLOUD IN DEUTSCHLAND 2015/16
Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrCLOUD COMPUTING IN DEUTSCHLAND 2013
Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrENTERPRISE MOBLITY IN DEUTSCHLAND 2013
Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrLassen Sie sich entdecken!
Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
Mehr- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln
3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,
MehrDie Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie
Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrI.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate
I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation
MehrIT SERVICE MANAGEMENT IN DEUTSCHLAND 2013
Fallstudie: BMC Software IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als Herausforderung bmc software Fallstudie: TUI InfoTec Informationen zum Unternehmen www.bmc.com
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrIhr Smart Home beginnt an Ihrer Tür
Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrMOBILE SECURITY IN DEUTSCHLAND 2015
Gesponsert von Sophos IDC Multi-Client-Projekt Executive Brief MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit Inhaltsverzeichnis Einleitung 01 Seite
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
MehrIT SERVICE MANAGEMENT IN DEUTSCHLAND 2013
Fallstudie: FrontRange IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung frontrange Fallstudie: Inventx Informationen zum Unternehmen Inventx ist ein Schweizer
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrHYBRID CLOUD IN DEUTSCHLAND 2015/16
Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrZeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.
Zeitmanagement Allgemeine Einleitung Wie oft haben Sie schon gehört Ich habe leider keine Zeit? Und wie oft haben Sie diesen Satz schon selbst gesagt? Wahrscheinlich nahezu jeden Tag. Dabei stimmt der
MehrAnleitung vom 4. Mai 2015. BSU Mobile Banking App
Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
MehrMOBILE SECURITY IN DEUTSCHLAND 2015
Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrWie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten
Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrErste Schritte mit Palette@Home
Erste Schritte mit Palette@Home Mit der E-Mail haben Sie bis auf die Lizenz alle benötigten Informationen zur Nutzung von Palette@Home erhalten. Auf den nächsten Seiten wollen wir Ihnen den Einstieg erleichtern
MehrPRINT & DOCUMENT MANAGEMENT 2016
Fallstudie: Kyocera IDC Multi-Client-Projekt PRINT & DOCUMENT MANAGEMENT 2016 Wie die Optimierung dokumentenintensiver Geschäftsprozesse im digitalen Zeitalter gelingt KYOCERA Fallstudie: Rhein-Kreis Neuss
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
Mehr1. Management Summary... 11 2. Methodik der Befragung... 17 3. Vergabe des Awards... 19 3.1 Angaben der Versicherer... 20
Inhaltsverzeichnis 1. Management Summary... 11 2. Methodik der Befragung... 17 3. Vergabe des Awards... 19 3.1 Angaben der Versicherer... 20 3.1.1 Beteiligung am Single Sign-on (SSO)... 21 3.1.2 Beauskunftung
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrHootSuite für Unternehmen!
HootSuite für Unternehmen! Quelle: www.rohinie.eu Social-Media ist gerade für Unternehmen kein Selbstzweck, sondern ein Mittel zur Erhaltung und Steigerung des wirtschaftlichen Erfolges. Neben der einfachen
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrInformationen als Leistung
PUSH-NOTIFICATIONS 2 Informationen als Leistung Immer mehr Anbieter von Apps möchten mehr als nur eine schöne Oberfläche, sondern den Usern auch wirklichen Nutzen bieten. Der Nutzen besteht darin, aktuelle
MehrErgebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH
Ergebnisse: Online- Fundraising Studie 2011 von Thomas Seidl & Altruja GmbH Im Folgenden stellen wir Ihnen die Resultate der von Thomas Seidl und der Altruja GmbH durchgeführten Studie zum Thema - vor.
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrPräventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten
Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrMobile professionelle Mitarbeiter
Mobile professionelle Mitarbeiter Der Geschäftserfolg liegt, im wörtlichen Sinne, in der Händen Ihrer Mitarbeiter - in Form der IT-Geräte, die sie jeden Tag verwenden. Sie haben die Wahl: Statten Sie Ihre
MehrModernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011
Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros Ergebnisse der repräsentativen Emnid-Studie 2011 Methodik Die Ergebnisse, die in diesem Bericht niedergelegt sind, stellen eine Auswahl der
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrENTERPRISE MOBLITY IN DEUTSCHLAND 2013
Fallstudie: salesforce.com IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im Fokus SALESFORCE.COM Fallstudie: Brainlab Informationen zum Kunden
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrMarketingmaßnahmen effektiv gestalten
Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen
MehrVeröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.
Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte
MehrE-Banking so richten Sie Ihren Zugriff ein
E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie
MehrIMMOBILIEN MIT SICHERHEIT
IMMOBILIEN MIT SICHERHEIT Herzlich willkommen bei Gilbers & Baasch. Seit unserer Unternehmensgründung im Jahre 1995 durch Gregor Gilbers (rechts) und Klaus Baasch gehen wir gemeinsam mit unseren Kunden
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrDAS TEAM MANAGEMENT PROFIL IM ÜBERBLICK. Sie arbeiten im Team und wollen besser werden. Das erreichen Sie nur gemeinsam.
Sie arbeiten im Team und wollen besser werden. Das erreichen Sie nur gemeinsam. Das Team Management Profil: Was haben Sie davon? In Unternehmen, die mit dem Team Management Profil arbeiten, entsteht ein
MehrOnline-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen
Online-Befragungen cogitaris GmbH, Eltville Online-Befragungen cogitaris Die Online-Befragung Vorteile in vielerlei Hinsicht Umfragen smart und preisbewusst umsetzen Onlinebefragungen haben sich neben
Mehrimplexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com
implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen
MehrBU-ReSys Das Leistungsprüfungssystem für biometrische Risiken
BU-ReSys Das Leistungsprüfungssystem für biometrische Risiken Optimierte Prozesse mit BU-ReSys Mit dem Service-Tool BU-ReSys zeigt die Deutsche Rück seit 2008 ihre besondere Kompetenz in der Leistungsprüfung.
MehrOutput management Radar 2015
Output management Radar 2015 Einschätzung und Positionierung führender Anbieter für den Output Management Markt in Deutschland, Österreich und der Schweiz Herausgeber Pentadoc Consulting AG Pentadoc Radar
MehrArbeitshilfen Messecontrolling Wie geht denn das?
Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrDie wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.
3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.
Mehrecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden.
TUTORIAL Wie benutze ich den ecwid Onlineshop? Was ist ecwid? ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden. Sie können in
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrSchulung Marketing Engine Thema : Einrichtung der App
Schulung Marketing Engine Thema : Einrichtung der App Videoanleitung : http://www.edge-cdn.net/video_885168?playerskin=48100 Marketing Engine Tool : App Paket : Basis / Premium Version 2.0-03.11.2015 1
MehrEARSandEYES-Studie: Elektronisches Bezahlen
www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrÜbersicht Beratungsleistungen
Übersicht Beratungsleistungen Marcus Römer Kerschlacher Weg 29 82346 Andechs t: 08152/3962540 f: 08152/3049788 marcus.roemer@web.de Ihr Ansprechpartner Durch langjährige Erfahrung als Unternehmensberater
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrManaging Mobile Enterprises
Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrErfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter!
Wer in Kontakt ist verkauft! Wie reden Sie mit mir? Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! www.sizeprozess.at Fritz Zehetner Persönlichkeit
MehrSicherheit und Datenschutz bei Smartphones
Sicherheit und Datenschutz bei Smartphones Hintergrundpapier zur Verbraucher-Umfrage vom Mai 2012 SEITE 2 VON 13 I. Hintergrund Die Verbindung eines Mobiltelefons mit den Fähigkeiten eines Computers erfreut
Mehr