DIE HERAUSFORDERUNGEN DER HEUTIGEN KOMMUNIKATION WIE KANN IHR UNTERNEHMEN DIESE BEWÄLTIGEN?

Größe: px
Ab Seite anzeigen:

Download "DIE HERAUSFORDERUNGEN DER HEUTIGEN KOMMUNIKATION WIE KANN IHR UNTERNEHMEN DIESE BEWÄLTIGEN?"

Transkript

1 DIE HERAUSFORDERUNGEN DER HEUTIGEN KOMMUNIKATION WIE KANN IHR UNTERNEHMEN DIESE BEWÄLTIGEN? 1

2 1 KOMMUNIKATION IM DIGITALEN ZEITALTER Da die digitale Technologie immer weitere Aspekte unseres Alltags durchdringt, sind wir bei immer mehr Tätigkeiten auf diese Technologien angewiesen, zu Hause wie im Büro. Und eine der wichtigsten Verwendungsmöglichkeiten digitaler Lösungen besteht darin, mit Kollegen, Partnern und Freunden Kontakt zu halten. Ob , Instant Message oder mobile App, heute ist eine Arbeitswelt ohne die Vorteile digitaler Lösungen nur schwer vorstellbar. Seit die erste von Computer- Ingenieur Ray Tomlinson gesendet wurde, ist die Anzahl der Nachrichten in den Bereich von hunderten Milliarden täglich gestiegen. Und der Bedarf an schneller, effektiver digitaler Kommunikation ist durch das Auftreten neuer Technologien noch grösser geworden. Zu diesen neuen Technologien gehören mobile Geräte und soziale Medien: wichtige Kommunikationsmittel, um in Kontakt zu bleiben. IDC, ein Unternehmen für Technologieforschung, bezeichnet diese beiden Entwicklungen als zwei der Grundpfeiler einer sogenannten dritten Plattform, die laut IDC die Landschaft der Unternehmens-IT verändern wird. Für 2015 erwartet das Forschungsunternehmen, dass die Grundpfeiler der dritten Plattform zu denen neben Mobilgeräten und sozialen Medien auch Cloud Computing und Big Data gehören fast alle Ausgaben für Technologie ausmachen, die Unternehmen zusätzlich tätigen werden 1. So lautet die Prognose für Mobilgeräte beispielsweise, dass der Verkauf von Smartphones und Tablets 484 Mrd. US-Dollar erreichen und damit 40 Prozent aller Ausgabensteigerungen ausmachen wird. Trotz dieser Fortschritte verlassen sich viele Unternehmen immer noch in grossem Stil auf sogenannte Legacy- Anwendungen also veraltete Technologie für ihre digitale Kommunikation. Die Gründe dafür sind vielfältig. Oft ist es einfach die Bequemlichkeit, die die Nutzung bekannter Anwendungen mit sich bringt. Viele fürchten auch die Kosten einer Migration. Und sehr oft sind sich die Unternehmen der Risiken, die sie in Kauf nehmen, gar nicht bewusst: Weil sie glauben, dass sie bisher noch nie ein Sicherheitsproblem hatten, oder weil die IT-Abteilung auch gar nicht immer darüber informiert ist, welche Lösungen in den Fachabteilungen genutzt werden. Oft ist man sich auch nicht darüber im Klaren, wie unsicher die bestehenden Lösungen wirklich sind. Was auch immer der Grund dafür sein mag, mit alten Lösungen weiter zu arbeiten, es führt zu einer Reihe von Herausforderungen und Problemen. Dazu gehören die notwendige Anpassung an eine Arbeitswelt, die heute sehr viel mobiler geworden ist, und die Datensicherheit. Darüberhinaus spielt die Nutzerfreundlichkeit eine Rolle, da viele altmodische Tools nicht intuitiv zu bedienen und kompliziert zu verwalten sind. Oft machen die Benutzeroberflächen es schwer, Daten effizient zu versenden. Das verleitet Mitarbeiter dazu, auf einfach zu nutzende aber meist weniger sichere Alternativen auszuweichen. Sensible Daten vor neugierigen Blicken zu schützen, ist heutzutage ein ganz besonderes Anliegen, vor allem da Hackerangriffe und Datenklau für viele Unternehmen zu einem fast alltäglichen Problem geworden sind. Aber die Gefahr besteht nicht nur durch Kriminelle, die auf ihren persönlichen Vorteil aus sind, denn auch Schnüffelei und Cyber-Spionage durch Regierungen ist vermehrt ein Problem, mit dem sich Unternehmen auseinander setzen müssen das haben die Enthüllungen zum PRISM- Programm der NSA 2013 deutlich gemacht. Gezielte Angriffe können zur Katastrophe für das Opfer werden, zu den Folgen gehören das Bekanntwerden vertraulicher Informationen wie geistigem Eigentum, kompromittierte Firmennetzwerke, unterbrochene Geschäftsprozessen und das Löschen von Daten. Es gibt rund ein Dutzend Szenarien, die alle mit dem gleichen Ergebnis enden: dem Verlust von Einfluss, Ansehen und Geld. - Alex Gostev, Chief Security Expert, Global Research and Analysis Team, Kaspersky Lab 2 1. IDC 2. Kaspersky Lab 2

3 2 ALTE LÖSUNGEN FÜR NEUE PROBLEME Obwohl immer mehr neue Lösungen aufkommen, mit Hilfe derer man Kontakt halten und Informationen teilen kann, werden die althergebrachten Methoden nicht so bald verschwinden. Während die im privaten Bereich in starkem Wettbewerb mit anderen Optionen wie Instant Messages steht, ist für Unternehmen immer noch unbestritten die erste Wahl für die berufliche Kommunikation. Schätzungen zufolge gibt es im Jahr 2015 weltweit 4.3 Milliarden -Konten, mit einer jährlichen Wachstumsrate von etwa sechs Prozent, so dass die Zahl 2018 bereits bei 5.2 Milliarden weltweit liegen soll 3. Den grössten Teil davon machen geschäftliche s aus lag deren Zahl bei Milliarden täglich, der Durchschnittsnutzer sendete oder empfing also 121 s pro Tag. Bis 2018 soll diese Zahl auf 140 s täglich ansteigen. Gleichzeitig gehören die auf dem File Transfer Protokoll basierenden FTP-Server in vielen Unternehmen immer noch zu den wichtigsten Tools für die Übertragung von Daten. Die beiden Technologien, und FTP, sind schon seit den 1970er Jahren im Einsatz und haben sich seitdem kaum verändert. Und beide zeichnen sich durch eine Zahl von Problemen aus, die Unternehmen vor zahlreiche Herausforderungen stellen. Bei zählen Sicherheit und Vertraulichkeit zu den wichtigsten Schwächen, die nur durch zusätzliche Verschlüsselung behoben werden können. Bei FTP sind die Standard-Sicherheitsvorkehrungen ebenfalls schwach, daneben gibt es aber noch zusätzliche Herausforderungen in Bezug auf die Nutzerfreundlichkeit. Diese bleibt ganz entscheidend hinter den Erwartungen von Unternehmen heutzutage zurück. FTP führt dazu, dass die Nutzer auf den Erhalt ihrer Dateien warten müssen, ausserdem ist FTP schwierig zu verwalten und es fehlen Funktionen, die eine Rückverfolgung ermöglichen und damit zur Rechenschaftslegung beitragen. In der Folge stellen und FTP-Server für Hacker und andere Schnüffler ein vielversprechendes Ziel dar. Ob es nun darum geht, Unternehmensgeheimnisse wie geistiges Eigentum zu stehlen oder eine Firma öffentlich blosszustellen, es hat sich gezeigt, dass Unternehmensdaten oft einfach zugänglich sind und damit viel Schaden angerichtet werden kann. Ein Beispiel dafür ist der Hack von Sony Pictures Ende 2014, bei dem tausende interne s von Führungskräften des Filmstudios gestohlen und publik gemacht wurden. Deren Inhalt wurde von der Presse genau studiert und in zahlreichen Veröffentlichungen verarbeitet, so wurde beispielsweise ein geschlechtsspezifisches Lohngefälle aufgedeckt und Verunglimpfungen einiger Hollywood-Persönlichkeiten bekannt gemacht. Durch den Hack wurden aber auch persönliche und finanzielle Informationen von vielen Mitarbeitern gestohlen. Eine Zeitung bezeichnete den Vorfall als PR-Unfall, von dem sich das Studio vielleicht nie erholt. 4 Vielleicht eignet sich der Vorfall als Warnung für andere Unternehmen, sich in einer Zeit, in der Angreifer immer versierter werden, nicht auf Legacy- Anwendungen ohne zusätzlichen Schutz zu verlassen. C:\>FTP CONNECTED TO FTP> GET BASE64_EXPLORER.JAR FTP: BYTES RECEIVED IN 0.02SECONDS KB/S FTP> QUIT 3. The Radicati Group 4. The Observer 3

4 3 DIE HERAUSFORDERUNGEN DURCH KOMMUNIKATION IM 21STEN JAHRHUNDERT Sicherheit ist heutzutage eine wichtige Anforderung, wenn es darum geht, Informationen auszutauschen. Denn bei Nichtbeachtung drohen extrem hohe Kosten, finanzieller Art wie auch durch Imageverlust. Laut PwC belaufen sich die finanziellen Verluste durch Sicherheitsvorfälle bei grossen Firmen 2014 auf durchschnittlich 5.9 Mio. US-Dollar ein Anstieg verglichen mit 3.9 Mio. US-Dollar des Vorjahres 5. Ausserdem schätzt PwC die Verluste als Folge offengelegter Geschäftsgeheimnisse auf weltweit zwischen 749 Mrd. und 2.2 Billionen US-Dollar jährlich. Da die Anzahl der Bedrohungen zunimmt, ist es wahrscheinlich, dass diese Zahlen weiter steigen identifizierte Kaspersky rund 5.2 Milliarden böswillige Attacken auf Computer und Mobilgeräte stieg diese Zahl auf 6.2 Milliarden an 6. Das Unternehmen hat zudem aufgedeckt, dass im letzten Jahr fast 4 von 10 Computern (38 Prozent) wenigstens einmal Ziel eines Angriffs waren. Die Tatsache, dass das Kommunikationsvolumen über alle Kanäle hinweg steigt, und ein grosser Teil der Kommunikation über unsichere Verbindungen stattfindet, macht Unternehmen anfällig für Datenschutzverletzungen. Und in vielen Fällen könnten sich die Probleme verschärfen, wenn Administratoren nicht volle Sichtbarkeit oder Kontrolle über ihr Netzwerk haben. Ein weiterer wichtiger Faktor, der bedacht werden sollte, ist die Nutzerfreundlichkeit. Ist ein System zu kompliziert oder erfordert die Implementierung viel Zeit und Aufwand, finden frustrierte Nutzer Wege, es zu umgehen was es quasi nutzlos macht. Verlässt man sich auf Tools mit schlechter Benutzbarkeit führt das dazu, dass Mitarbeiter die grosse Auswahl kostenloser oder billiger Verbraucherlösungen unter die Lupe nehmen. Tools wie DropBox oder icloud erscheinen Mitarbeitern, die diese bereits privat verwenden und ihre einfache Nutzung schätzen, sehr attraktiv. Allerdings sind sie sicherheitstechnisch in der Regel nicht durch die IT- Abteilung geprüft und damit den Sicherheitsanforderungen von Unternehmen oft nicht gewachsen. Um zu verhindern, dass Nutzer sich unsicheren Lösungen zuwenden, sollten Unternehmen nach Optionen Ausschau halten, die sich nahtlos in die gewohnte Arbeitsumgebung der Nutzer einfügen und keine zusätzlichen Arbeitsschritte oder speziellen Trainings erfordern. Am besten man sucht transparente Lösungen, die von Endnutzern bei der Anwendung noch nicht einmal wahrgenommen werden. Ein Problem, das viele Unternehmen treffen kann, ist unkontrollierte Kommunikation, die nicht zurückzuverfolgen ist. Das bedeutet nicht nur, dass Unternehmen nicht wissen, welche Daten genau hinein- und herausgesendet werden, es kann auch dazu führen, dass wichtige Auditing-Vorgänge ungenau sind. Zahlen von AttachMate zeigen, dass 56 Prozent der IT-Entscheider sich Sorgen darüber machen, Audit-Anforderungen nicht erfüllen zu können 7. Da Kommunikationskanäle einerseits immer zahlreicher werden und anderseits immer dezentraler sind, handelt es sich um ein Problem, das sich noch weiter verschärfen könnte. 5. PwC 6. Kaspersky Lab 7. AttachMate https://www.attachmate.com/blogs/datainmotion/new-infographic-files-and-tribulations-the-importance-of-managed-file-transfer/ 4

5 4 EINE ZUNEHMEND MOBILE WELT Unternehmen sind auch damit konfrontiert, dass ein wachsender Teil der Kommunikation nicht mehr auf dem PC stattfindet, da Smartphones und Tablets in Unternehmen auf der ganzen Welt immer allgegenwärtiger werden. Viele Angestellte erwarten heute nicht nur, dass sie mobil arbeiten können, sondern dass sie ihre eigenen Geräte verwenden können und nicht auf die Auswahl des Arbeitsgebers beschränkt sind. Gartner schätzt die Verkaufszahlen herkömmlicher PCs (sowohl Desk- als auch Laptops) 2015 auf Millionen Geräte 8. Allerdings werden 2015 erstmals mehr Tablets als PCs verkauft werden. Es wird erwartet, dass die Verkäufe von Tablets bei etwa 320 Millionen Geräte liegen neben rund 1.9 Milliarden verkauften Mobiltelefonen viele davon landen in den Händen geschäftlicher Nutzer. Bis 2017 werden 90 Prozent aller Organisationen irgendeine Form von BYOD (Bring Your Own Device) unterstützen und Angestellte ermutigen, ihre eigenen Mobilgeräte für die Arbeit zu nutzen 9. Die Gründe sind vielfältig: Man will es Angestellten einfacher machen, ausserhalb des Büros zu arbeiten, oder aber die Produktivität und Motivation der Mitarbeiter ankurbeln. Diesem Gedanken liegt die Annahme zugrunde, dass Mitarbeiter, die ihre Arbeit selber gestalten und mit dem Gerät arbeiten können, mit dem sie am besten vertraut sind, am ehesten eine positive Einstellung zu ihrem Job entwickeln. Aber dadurch entsteht auch eine Reihe neuer Herausforderungen in Bezug auf die Sicherung und Kontrolle der Unternehmenskommunikation. Zuallererst müssen Unternehmen sicherstellen, dass ihre Lösungen mit verschiedensten Plattformen kompatibel sind, denn was für ein bestimmtes mobiles Betriebssystem entworfen und optimiert wurde, bietet auf den anderen verfügbaren Systemen noch lange nicht die gleiche Funktionalität. In vielen Fällen sind Kostenvorteile bei der Nutzung von BYOD möglich, genau wie die erwähnten Produktivitätsgewinne dadurch, dass man Angestellten die Wahl lässt, wie sie arbeiten möchten. Insgesamt hängt das Ergebnis jedoch auch von dem genauen BYOD-Ansatz ab, den eine Firma wählt und davon, wie viel Freiheit den Angestellten bei der Wahl des Geräts gelassen wird. Denn Ohne einen Zuschuss sind die direkten Kosten von benutzereigenen Tablets 64 Prozent geringer [als die von Tablets, die dem Unternehmen gehören]. Wenn in Unternehmen mehrere Angestellte ein Tablet als nützliches Arbeitsgerät wünschen, ist BYOD die beste Wahl, um Kosten zu begrenzen und Zugangsmöglichkeiten auszudehnen. - Federica Troni, Research Director, Gartner 9. Kosteneinsparungen durch BYOD sind zwar oft möglich, hängen aber von vielen Faktoren ab, zum Beispiel der Art der genutzten Geräte. Es ist nicht immer einfach, die richtige Balance zu finden: Einerseits das Bestreben, die Angestellten mit ihrem bevorzugten Mobilgerät arbeiten zu lassen, andererseits die Notwendigkeit, die Sicherheit der Daten zu gewährleisten. Daher ist es wichtig, dass Unternehmen sich im Klaren darüber sind welche zusätzlichen Risiken durch die Nutzung neuer Kommunikationskanäle entstehen können. Und dass sie bereit sind, die erforderlichen Schritte zum Schutz der Kommunikation zu unternehmen. Wenn Firmen sich für einen komplett offenen BYOD- Ansatz entscheiden, stellen sie in der Regel schnell fest, dass Mitarbeiter viele verschiedene Plattformen nutzen möchten, zum Beispiel ios, Android, Windows und BlackBerry. Für alle diese mobilen Plattformen vollständigen Support und Interoperabilität sicherzustellen, kann sehr kostspielig und zeitintensiv sein. Viele Unternehmen wägen deswegen Vor- und Nachteile gegeneinander ab und begrenzen die Wahlfreiheit der Mitarbeiter auf wenige genehmigte Optionen, um eine engere Kontrolle der Kommunikation zu ermöglichen. 8. Gartner 9. Gartner 5

6 5 EINE SICHERE LÖSUNG In einer Umgebung, in der verschiedene miteinander konkurrierende Anforderungen gegeneinander abgewogen werden müssen und Sicherheit ein elementarer Bestandteil ist, kann die Wichtigkeit einer robusten Lösung, auf die Unternehmen sich verlassen können, nicht zu gering bewertet werden. Aber nach was sollten Firmen Ausschau halten, um sicherzugehen, dass sie ein System erhalten, das hohen Erwartungen entspricht? Unternehmen brauchen Lösungen, die drei Hauptanforderungen für Unternehmenskommunikation erfüllen Sicherheit, Benutzerfreundlichkeit und mobile Nutzung. Jeder dieser Bereiche bringt Herausforderungen, die Firmen adressieren müssen. Zum Beispiel ist Verschlüsselung nur ein Aspekt einer hochsicheren Lösung. Daneben ist auch wichtig, dass Lösungen einen hohen Automatisierungsgrad mit sich bringen. Dieser stellt sicher, dass Verschlüsselung immer angewandt und damit der Faktor Mensch ausgeschaltet wird. Solche Lösungen verlassen sich nicht darauf, dass die Mitarbeiter verstehen und immer daran denken, dass Sicherheit wichtig ist. Da die Lösungen transparent sind, also vom Nutzer quasi nicht wahrgenommen werden, wird die Benutzbarkeit nicht beeinträchtigt. In dem Mass, in dem sich mehr und mehr geschäftliche Aktivitäten auf Smartphones und Tablets verlagern, müssen geeignete Sicherheitslösungen auch mobilfähig sein und einen effektiven Ende-zu-Ende-Schutz für Informationen bieten. Das bedeutet auch, dass sie mehrere mobile Betriebssysteme unterstützen müssen, idealerweise ohne dass dafür zusätzliche Client-Komponenten erforderlich sind, denn diese steigern Kosten und Komplexität für das Unternehmen. Solche Zusatzkomponenten für Mobilgeräte können der Effektivität einer Lösung schaden und sie weniger komfortabel in der Nutzung machen. Denn statt sich auf die nativen Apps des Geräts zu verlassen, müsste der Nutzer für die sichere Kommunikation zusätzliche Apps installieren. Angesichts der Tatsache, dass es ein oberes Limit für die Anzahl der Apps zu geben scheint, die Nutzer bereit sind, zu installieren und zu nutzen 10, sind Akzeptanzprobleme der Lösung bei Endnutzern dadurch nicht ausgeschlossen. In der heutigen Geschäftswelt besteht immer mehr Notwendigkeit für Rechenschaftslegung Voraussetzung dafür ist, dass Kommunikationssysteme auditfähig und konform mit allen relevanten Standards und Richtlinien sind. Je nachdem, wo eine Firma ansässig und in welcher Branche sie tätig ist, kann sie eine ganze Reihe von Compliance-Regeln erfüllen müssen, wie zum Beispiel PCI DSS, HIPAA, SOX oder die neue EU- Datenschutzverordnung. Diese Vorschriften erfordern typischerweise, dass Unternehmen die komplette Aufzeichnung der Kommunikation in Form von Audit-Logs zur Verfügung stellen können. Mit totemo meistern Sie diese Herausforderungen, denn wir bieten Unternehmen Kommunikationslösungen, die auf offenen Standards basieren und sicher, zuverlässig, benutzerfreundlich sowie voll auditfähig sind und natürlich auch für die mobile Nutzung optimiert. 10. Nielsen 6

7 totemo ag Freihofstrasse 22 CH-8700 Küsnacht Phone: Fax: Mail: Web:

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Mobile Apps: Was verbirgt sich hinter dem Hype?

Mobile Apps: Was verbirgt sich hinter dem Hype? Mobile Apps: Was verbirgt sich hinter dem Hype? Dr. Karl Rehrl Salzburg Research Forschungsgesellschaft mbh Mobile Apps The Big Picture Vom Mainframe zum unsichtbaren Computer (Weiser & Brown, 1998) MAINFRAME

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD)

Bewertung von Trends für die IT-Strategie am Beispiel von Bring your own device (BYOD) Fachbereich Informatik Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD) Prof. Dr. Tilo Böhmann Universität Hamburg, Fachbereich für Informatik Arbeitsbereich IT-Management

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Mit Cloud Power werden Sie zum

Mit Cloud Power werden Sie zum Mit Cloud Power werden Sie zum Windows 8 und Windows Phones Apps Mark Allibone Noser Engineering AG History Channel Computing Technology 1960 Mainframe Computing 1970 Mini Computing 1980 Personal Computing

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Mobile-Device-Management (MDM)

Mobile-Device-Management (MDM) Mobile-Device-Management (MDM) Mobile-Device-Management (MDM; deutsch Mobilgeräteverwaltung) steht für die zentralisierte Verwaltung und Überwachung der mobilen Infrastruktur eines Unternehmens (Oganisation)

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv W I R H A B E N E N T E R P R I S E M O B I L I T Y M A N A G E M E N T N E U E R F U N D E N BlackBerry Enterprise Service 10 Flexibel, sicher, innovativ und sehr intuitiv Genau das, was die Zukunft verlangt

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

WIE SICH DER DIALOG MIT DEM KUNDEN VERÄNDERT DAS DIGITAL COMMAND CENTER BY SAMSUNG ELECTRONICS DEUTSCHLAND DR. MARKUS GRÄßLER, HANAU,

WIE SICH DER DIALOG MIT DEM KUNDEN VERÄNDERT DAS DIGITAL COMMAND CENTER BY SAMSUNG ELECTRONICS DEUTSCHLAND DR. MARKUS GRÄßLER, HANAU, WIE SICH DER DIALOG MIT DEM KUNDEN VERÄNDERT DAS DIGITAL COMMAND CENTER BY SAMSUNG ELECTRONICS DEUTSCHLAND DR. MARKUS GRÄßLER, HANAU, 03.11.2015 ERSTE GEDANKEN Die Customer Journey wie wir sie uns alle

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Datenkompetenz Mobile Advertising BIG DATA. Programmatic Advertising Ad Visibility FOMA TRENDMONITOR 2015

Datenkompetenz Mobile Advertising BIG DATA. Programmatic Advertising Ad Visibility FOMA TRENDMONITOR 2015 FOMA TRENDMONITOR 2015 Die digitalen Prinzipien bestimmen die Marktregeln der Zukunft Datenkompetenz Mobile Advertising BIG DATA Programmatic Advertising Ad Visibility Targeting Fraud by Traffic Währung

Mehr

Der Service Desk der Zukunft

Der Service Desk der Zukunft Der Service Desk der Zukunft Wie Trends, Technologie und Innovation die Service-Erbringung veränderndern In diesen Tagen haben Experten, Analysten und Führungskräfte beim Gartner Symposium 2013 in Barcelona

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Hay Group. Activate. Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen. www.atrium.haygroup.

Hay Group. Activate. Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen. www.atrium.haygroup. www.atrium.haygroup.com/de/activate Activate Hay Group Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen Warum Hay Group Activate? Wenn es Ihr Ziel ist, Ihren Managern dabei

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013 Das Internet ist mobil John Riordan Bern, 17. Jan 2013 Präsentation 1/17 /13 2 Das Handy als Instrument für den Internetzugang Über 3 Mio. Schweizer mobil im Netz 2012 werden weltweit erstmals mehr Smartphones

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Xerox ER&SG Roadshow 2015

Xerox ER&SG Roadshow 2015 Xerox ER&SG Roadshow 2015 Berlin / München / Düsseldorf Juni 2015 Begrüßung und Vorstellung 1. Neues von Xerox 2. Connectkey / Solutions 3. Xerox for Supplies Wie intelligente Dokumente Ihre Geschäftsprozesse

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Beschleunigen Sie Ihre Kommunikation. Videoconferencing. Ihr Spezialist für Videoconferencing und Telepresence Lösungen.

Beschleunigen Sie Ihre Kommunikation. Videoconferencing. Ihr Spezialist für Videoconferencing und Telepresence Lösungen. Beschleunigen Sie Ihre Kommunikation. Videoconferencing Ihr Spezialist für Videoconferencing und Telepresence Lösungen. Kommunikationstechnik aus einer Hand Besprechen Sie Ihre Präsentation online. Und

Mehr

Neue Perspektiven für ein sicheres mobiles Drucken

Neue Perspektiven für ein sicheres mobiles Drucken Technisches Whitepaper Neue Perspektiven für ein sicheres mobiles Drucken Inhalt Einleitung... 2 Gründe für mobiles Drucken... 2 IT-Sicherheit... 2 Die Sicherheit der Netzwerkinfrastruktur... 2 Widerstand

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at 1 It is not the strongest of the species that survives, nor the most intelligent, but

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

1) Sicht der Marktbeobachter und falsche Klischees über Apps

1) Sicht der Marktbeobachter und falsche Klischees über Apps Markt für native Business-Apps im Mittelstand Die Trends im Herbst 2013 München, im September 2013: Als Mobility-Spezialist unterstützt die Münchner Firma Weptun ihre Kunden dabei, Business-Apps im mittelständischen

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr