DIE HERAUSFORDERUNGEN DER HEUTIGEN KOMMUNIKATION WIE KANN IHR UNTERNEHMEN DIESE BEWÄLTIGEN?

Größe: px
Ab Seite anzeigen:

Download "DIE HERAUSFORDERUNGEN DER HEUTIGEN KOMMUNIKATION WIE KANN IHR UNTERNEHMEN DIESE BEWÄLTIGEN?"

Transkript

1 DIE HERAUSFORDERUNGEN DER HEUTIGEN KOMMUNIKATION WIE KANN IHR UNTERNEHMEN DIESE BEWÄLTIGEN? 1

2 1 KOMMUNIKATION IM DIGITALEN ZEITALTER Da die digitale Technologie immer weitere Aspekte unseres Alltags durchdringt, sind wir bei immer mehr Tätigkeiten auf diese Technologien angewiesen, zu Hause wie im Büro. Und eine der wichtigsten Verwendungsmöglichkeiten digitaler Lösungen besteht darin, mit Kollegen, Partnern und Freunden Kontakt zu halten. Ob , Instant Message oder mobile App, heute ist eine Arbeitswelt ohne die Vorteile digitaler Lösungen nur schwer vorstellbar. Seit die erste von Computer- Ingenieur Ray Tomlinson gesendet wurde, ist die Anzahl der Nachrichten in den Bereich von hunderten Milliarden täglich gestiegen. Und der Bedarf an schneller, effektiver digitaler Kommunikation ist durch das Auftreten neuer Technologien noch grösser geworden. Zu diesen neuen Technologien gehören mobile Geräte und soziale Medien: wichtige Kommunikationsmittel, um in Kontakt zu bleiben. IDC, ein Unternehmen für Technologieforschung, bezeichnet diese beiden Entwicklungen als zwei der Grundpfeiler einer sogenannten dritten Plattform, die laut IDC die Landschaft der Unternehmens-IT verändern wird. Für 2015 erwartet das Forschungsunternehmen, dass die Grundpfeiler der dritten Plattform zu denen neben Mobilgeräten und sozialen Medien auch Cloud Computing und Big Data gehören fast alle Ausgaben für Technologie ausmachen, die Unternehmen zusätzlich tätigen werden 1. So lautet die Prognose für Mobilgeräte beispielsweise, dass der Verkauf von Smartphones und Tablets 484 Mrd. US-Dollar erreichen und damit 40 Prozent aller Ausgabensteigerungen ausmachen wird. Trotz dieser Fortschritte verlassen sich viele Unternehmen immer noch in grossem Stil auf sogenannte Legacy- Anwendungen also veraltete Technologie für ihre digitale Kommunikation. Die Gründe dafür sind vielfältig. Oft ist es einfach die Bequemlichkeit, die die Nutzung bekannter Anwendungen mit sich bringt. Viele fürchten auch die Kosten einer Migration. Und sehr oft sind sich die Unternehmen der Risiken, die sie in Kauf nehmen, gar nicht bewusst: Weil sie glauben, dass sie bisher noch nie ein Sicherheitsproblem hatten, oder weil die IT-Abteilung auch gar nicht immer darüber informiert ist, welche Lösungen in den Fachabteilungen genutzt werden. Oft ist man sich auch nicht darüber im Klaren, wie unsicher die bestehenden Lösungen wirklich sind. Was auch immer der Grund dafür sein mag, mit alten Lösungen weiter zu arbeiten, es führt zu einer Reihe von Herausforderungen und Problemen. Dazu gehören die notwendige Anpassung an eine Arbeitswelt, die heute sehr viel mobiler geworden ist, und die Datensicherheit. Darüberhinaus spielt die Nutzerfreundlichkeit eine Rolle, da viele altmodische Tools nicht intuitiv zu bedienen und kompliziert zu verwalten sind. Oft machen die Benutzeroberflächen es schwer, Daten effizient zu versenden. Das verleitet Mitarbeiter dazu, auf einfach zu nutzende aber meist weniger sichere Alternativen auszuweichen. Sensible Daten vor neugierigen Blicken zu schützen, ist heutzutage ein ganz besonderes Anliegen, vor allem da Hackerangriffe und Datenklau für viele Unternehmen zu einem fast alltäglichen Problem geworden sind. Aber die Gefahr besteht nicht nur durch Kriminelle, die auf ihren persönlichen Vorteil aus sind, denn auch Schnüffelei und Cyber-Spionage durch Regierungen ist vermehrt ein Problem, mit dem sich Unternehmen auseinander setzen müssen das haben die Enthüllungen zum PRISM- Programm der NSA 2013 deutlich gemacht. Gezielte Angriffe können zur Katastrophe für das Opfer werden, zu den Folgen gehören das Bekanntwerden vertraulicher Informationen wie geistigem Eigentum, kompromittierte Firmennetzwerke, unterbrochene Geschäftsprozessen und das Löschen von Daten. Es gibt rund ein Dutzend Szenarien, die alle mit dem gleichen Ergebnis enden: dem Verlust von Einfluss, Ansehen und Geld. - Alex Gostev, Chief Security Expert, Global Research and Analysis Team, Kaspersky Lab 2 1. IDC 2. Kaspersky Lab 2

3 2 ALTE LÖSUNGEN FÜR NEUE PROBLEME Obwohl immer mehr neue Lösungen aufkommen, mit Hilfe derer man Kontakt halten und Informationen teilen kann, werden die althergebrachten Methoden nicht so bald verschwinden. Während die im privaten Bereich in starkem Wettbewerb mit anderen Optionen wie Instant Messages steht, ist für Unternehmen immer noch unbestritten die erste Wahl für die berufliche Kommunikation. Schätzungen zufolge gibt es im Jahr 2015 weltweit 4.3 Milliarden -Konten, mit einer jährlichen Wachstumsrate von etwa sechs Prozent, so dass die Zahl 2018 bereits bei 5.2 Milliarden weltweit liegen soll 3. Den grössten Teil davon machen geschäftliche s aus lag deren Zahl bei Milliarden täglich, der Durchschnittsnutzer sendete oder empfing also 121 s pro Tag. Bis 2018 soll diese Zahl auf 140 s täglich ansteigen. Gleichzeitig gehören die auf dem File Transfer Protokoll basierenden FTP-Server in vielen Unternehmen immer noch zu den wichtigsten Tools für die Übertragung von Daten. Die beiden Technologien, und FTP, sind schon seit den 1970er Jahren im Einsatz und haben sich seitdem kaum verändert. Und beide zeichnen sich durch eine Zahl von Problemen aus, die Unternehmen vor zahlreiche Herausforderungen stellen. Bei zählen Sicherheit und Vertraulichkeit zu den wichtigsten Schwächen, die nur durch zusätzliche Verschlüsselung behoben werden können. Bei FTP sind die Standard-Sicherheitsvorkehrungen ebenfalls schwach, daneben gibt es aber noch zusätzliche Herausforderungen in Bezug auf die Nutzerfreundlichkeit. Diese bleibt ganz entscheidend hinter den Erwartungen von Unternehmen heutzutage zurück. FTP führt dazu, dass die Nutzer auf den Erhalt ihrer Dateien warten müssen, ausserdem ist FTP schwierig zu verwalten und es fehlen Funktionen, die eine Rückverfolgung ermöglichen und damit zur Rechenschaftslegung beitragen. In der Folge stellen und FTP-Server für Hacker und andere Schnüffler ein vielversprechendes Ziel dar. Ob es nun darum geht, Unternehmensgeheimnisse wie geistiges Eigentum zu stehlen oder eine Firma öffentlich blosszustellen, es hat sich gezeigt, dass Unternehmensdaten oft einfach zugänglich sind und damit viel Schaden angerichtet werden kann. Ein Beispiel dafür ist der Hack von Sony Pictures Ende 2014, bei dem tausende interne s von Führungskräften des Filmstudios gestohlen und publik gemacht wurden. Deren Inhalt wurde von der Presse genau studiert und in zahlreichen Veröffentlichungen verarbeitet, so wurde beispielsweise ein geschlechtsspezifisches Lohngefälle aufgedeckt und Verunglimpfungen einiger Hollywood-Persönlichkeiten bekannt gemacht. Durch den Hack wurden aber auch persönliche und finanzielle Informationen von vielen Mitarbeitern gestohlen. Eine Zeitung bezeichnete den Vorfall als PR-Unfall, von dem sich das Studio vielleicht nie erholt. 4 Vielleicht eignet sich der Vorfall als Warnung für andere Unternehmen, sich in einer Zeit, in der Angreifer immer versierter werden, nicht auf Legacy- Anwendungen ohne zusätzlichen Schutz zu verlassen. C:\>FTP CONNECTED TO FTP> GET BASE64_EXPLORER.JAR FTP: BYTES RECEIVED IN 0.02SECONDS KB/S FTP> QUIT 3. The Radicati Group 4. The Observer 3

4 3 DIE HERAUSFORDERUNGEN DURCH KOMMUNIKATION IM 21STEN JAHRHUNDERT Sicherheit ist heutzutage eine wichtige Anforderung, wenn es darum geht, Informationen auszutauschen. Denn bei Nichtbeachtung drohen extrem hohe Kosten, finanzieller Art wie auch durch Imageverlust. Laut PwC belaufen sich die finanziellen Verluste durch Sicherheitsvorfälle bei grossen Firmen 2014 auf durchschnittlich 5.9 Mio. US-Dollar ein Anstieg verglichen mit 3.9 Mio. US-Dollar des Vorjahres 5. Ausserdem schätzt PwC die Verluste als Folge offengelegter Geschäftsgeheimnisse auf weltweit zwischen 749 Mrd. und 2.2 Billionen US-Dollar jährlich. Da die Anzahl der Bedrohungen zunimmt, ist es wahrscheinlich, dass diese Zahlen weiter steigen identifizierte Kaspersky rund 5.2 Milliarden böswillige Attacken auf Computer und Mobilgeräte stieg diese Zahl auf 6.2 Milliarden an 6. Das Unternehmen hat zudem aufgedeckt, dass im letzten Jahr fast 4 von 10 Computern (38 Prozent) wenigstens einmal Ziel eines Angriffs waren. Die Tatsache, dass das Kommunikationsvolumen über alle Kanäle hinweg steigt, und ein grosser Teil der Kommunikation über unsichere Verbindungen stattfindet, macht Unternehmen anfällig für Datenschutzverletzungen. Und in vielen Fällen könnten sich die Probleme verschärfen, wenn Administratoren nicht volle Sichtbarkeit oder Kontrolle über ihr Netzwerk haben. Ein weiterer wichtiger Faktor, der bedacht werden sollte, ist die Nutzerfreundlichkeit. Ist ein System zu kompliziert oder erfordert die Implementierung viel Zeit und Aufwand, finden frustrierte Nutzer Wege, es zu umgehen was es quasi nutzlos macht. Verlässt man sich auf Tools mit schlechter Benutzbarkeit führt das dazu, dass Mitarbeiter die grosse Auswahl kostenloser oder billiger Verbraucherlösungen unter die Lupe nehmen. Tools wie DropBox oder icloud erscheinen Mitarbeitern, die diese bereits privat verwenden und ihre einfache Nutzung schätzen, sehr attraktiv. Allerdings sind sie sicherheitstechnisch in der Regel nicht durch die IT- Abteilung geprüft und damit den Sicherheitsanforderungen von Unternehmen oft nicht gewachsen. Um zu verhindern, dass Nutzer sich unsicheren Lösungen zuwenden, sollten Unternehmen nach Optionen Ausschau halten, die sich nahtlos in die gewohnte Arbeitsumgebung der Nutzer einfügen und keine zusätzlichen Arbeitsschritte oder speziellen Trainings erfordern. Am besten man sucht transparente Lösungen, die von Endnutzern bei der Anwendung noch nicht einmal wahrgenommen werden. Ein Problem, das viele Unternehmen treffen kann, ist unkontrollierte Kommunikation, die nicht zurückzuverfolgen ist. Das bedeutet nicht nur, dass Unternehmen nicht wissen, welche Daten genau hinein- und herausgesendet werden, es kann auch dazu führen, dass wichtige Auditing-Vorgänge ungenau sind. Zahlen von AttachMate zeigen, dass 56 Prozent der IT-Entscheider sich Sorgen darüber machen, Audit-Anforderungen nicht erfüllen zu können 7. Da Kommunikationskanäle einerseits immer zahlreicher werden und anderseits immer dezentraler sind, handelt es sich um ein Problem, das sich noch weiter verschärfen könnte. 5. PwC 6. Kaspersky Lab 7. AttachMate https://www.attachmate.com/blogs/datainmotion/new-infographic-files-and-tribulations-the-importance-of-managed-file-transfer/ 4

5 4 EINE ZUNEHMEND MOBILE WELT Unternehmen sind auch damit konfrontiert, dass ein wachsender Teil der Kommunikation nicht mehr auf dem PC stattfindet, da Smartphones und Tablets in Unternehmen auf der ganzen Welt immer allgegenwärtiger werden. Viele Angestellte erwarten heute nicht nur, dass sie mobil arbeiten können, sondern dass sie ihre eigenen Geräte verwenden können und nicht auf die Auswahl des Arbeitsgebers beschränkt sind. Gartner schätzt die Verkaufszahlen herkömmlicher PCs (sowohl Desk- als auch Laptops) 2015 auf Millionen Geräte 8. Allerdings werden 2015 erstmals mehr Tablets als PCs verkauft werden. Es wird erwartet, dass die Verkäufe von Tablets bei etwa 320 Millionen Geräte liegen neben rund 1.9 Milliarden verkauften Mobiltelefonen viele davon landen in den Händen geschäftlicher Nutzer. Bis 2017 werden 90 Prozent aller Organisationen irgendeine Form von BYOD (Bring Your Own Device) unterstützen und Angestellte ermutigen, ihre eigenen Mobilgeräte für die Arbeit zu nutzen 9. Die Gründe sind vielfältig: Man will es Angestellten einfacher machen, ausserhalb des Büros zu arbeiten, oder aber die Produktivität und Motivation der Mitarbeiter ankurbeln. Diesem Gedanken liegt die Annahme zugrunde, dass Mitarbeiter, die ihre Arbeit selber gestalten und mit dem Gerät arbeiten können, mit dem sie am besten vertraut sind, am ehesten eine positive Einstellung zu ihrem Job entwickeln. Aber dadurch entsteht auch eine Reihe neuer Herausforderungen in Bezug auf die Sicherung und Kontrolle der Unternehmenskommunikation. Zuallererst müssen Unternehmen sicherstellen, dass ihre Lösungen mit verschiedensten Plattformen kompatibel sind, denn was für ein bestimmtes mobiles Betriebssystem entworfen und optimiert wurde, bietet auf den anderen verfügbaren Systemen noch lange nicht die gleiche Funktionalität. In vielen Fällen sind Kostenvorteile bei der Nutzung von BYOD möglich, genau wie die erwähnten Produktivitätsgewinne dadurch, dass man Angestellten die Wahl lässt, wie sie arbeiten möchten. Insgesamt hängt das Ergebnis jedoch auch von dem genauen BYOD-Ansatz ab, den eine Firma wählt und davon, wie viel Freiheit den Angestellten bei der Wahl des Geräts gelassen wird. Denn Ohne einen Zuschuss sind die direkten Kosten von benutzereigenen Tablets 64 Prozent geringer [als die von Tablets, die dem Unternehmen gehören]. Wenn in Unternehmen mehrere Angestellte ein Tablet als nützliches Arbeitsgerät wünschen, ist BYOD die beste Wahl, um Kosten zu begrenzen und Zugangsmöglichkeiten auszudehnen. - Federica Troni, Research Director, Gartner 9. Kosteneinsparungen durch BYOD sind zwar oft möglich, hängen aber von vielen Faktoren ab, zum Beispiel der Art der genutzten Geräte. Es ist nicht immer einfach, die richtige Balance zu finden: Einerseits das Bestreben, die Angestellten mit ihrem bevorzugten Mobilgerät arbeiten zu lassen, andererseits die Notwendigkeit, die Sicherheit der Daten zu gewährleisten. Daher ist es wichtig, dass Unternehmen sich im Klaren darüber sind welche zusätzlichen Risiken durch die Nutzung neuer Kommunikationskanäle entstehen können. Und dass sie bereit sind, die erforderlichen Schritte zum Schutz der Kommunikation zu unternehmen. Wenn Firmen sich für einen komplett offenen BYOD- Ansatz entscheiden, stellen sie in der Regel schnell fest, dass Mitarbeiter viele verschiedene Plattformen nutzen möchten, zum Beispiel ios, Android, Windows und BlackBerry. Für alle diese mobilen Plattformen vollständigen Support und Interoperabilität sicherzustellen, kann sehr kostspielig und zeitintensiv sein. Viele Unternehmen wägen deswegen Vor- und Nachteile gegeneinander ab und begrenzen die Wahlfreiheit der Mitarbeiter auf wenige genehmigte Optionen, um eine engere Kontrolle der Kommunikation zu ermöglichen. 8. Gartner 9. Gartner 5

6 5 EINE SICHERE LÖSUNG In einer Umgebung, in der verschiedene miteinander konkurrierende Anforderungen gegeneinander abgewogen werden müssen und Sicherheit ein elementarer Bestandteil ist, kann die Wichtigkeit einer robusten Lösung, auf die Unternehmen sich verlassen können, nicht zu gering bewertet werden. Aber nach was sollten Firmen Ausschau halten, um sicherzugehen, dass sie ein System erhalten, das hohen Erwartungen entspricht? Unternehmen brauchen Lösungen, die drei Hauptanforderungen für Unternehmenskommunikation erfüllen Sicherheit, Benutzerfreundlichkeit und mobile Nutzung. Jeder dieser Bereiche bringt Herausforderungen, die Firmen adressieren müssen. Zum Beispiel ist Verschlüsselung nur ein Aspekt einer hochsicheren Lösung. Daneben ist auch wichtig, dass Lösungen einen hohen Automatisierungsgrad mit sich bringen. Dieser stellt sicher, dass Verschlüsselung immer angewandt und damit der Faktor Mensch ausgeschaltet wird. Solche Lösungen verlassen sich nicht darauf, dass die Mitarbeiter verstehen und immer daran denken, dass Sicherheit wichtig ist. Da die Lösungen transparent sind, also vom Nutzer quasi nicht wahrgenommen werden, wird die Benutzbarkeit nicht beeinträchtigt. In dem Mass, in dem sich mehr und mehr geschäftliche Aktivitäten auf Smartphones und Tablets verlagern, müssen geeignete Sicherheitslösungen auch mobilfähig sein und einen effektiven Ende-zu-Ende-Schutz für Informationen bieten. Das bedeutet auch, dass sie mehrere mobile Betriebssysteme unterstützen müssen, idealerweise ohne dass dafür zusätzliche Client-Komponenten erforderlich sind, denn diese steigern Kosten und Komplexität für das Unternehmen. Solche Zusatzkomponenten für Mobilgeräte können der Effektivität einer Lösung schaden und sie weniger komfortabel in der Nutzung machen. Denn statt sich auf die nativen Apps des Geräts zu verlassen, müsste der Nutzer für die sichere Kommunikation zusätzliche Apps installieren. Angesichts der Tatsache, dass es ein oberes Limit für die Anzahl der Apps zu geben scheint, die Nutzer bereit sind, zu installieren und zu nutzen 10, sind Akzeptanzprobleme der Lösung bei Endnutzern dadurch nicht ausgeschlossen. In der heutigen Geschäftswelt besteht immer mehr Notwendigkeit für Rechenschaftslegung Voraussetzung dafür ist, dass Kommunikationssysteme auditfähig und konform mit allen relevanten Standards und Richtlinien sind. Je nachdem, wo eine Firma ansässig und in welcher Branche sie tätig ist, kann sie eine ganze Reihe von Compliance-Regeln erfüllen müssen, wie zum Beispiel PCI DSS, HIPAA, SOX oder die neue EU- Datenschutzverordnung. Diese Vorschriften erfordern typischerweise, dass Unternehmen die komplette Aufzeichnung der Kommunikation in Form von Audit-Logs zur Verfügung stellen können. Mit totemo meistern Sie diese Herausforderungen, denn wir bieten Unternehmen Kommunikationslösungen, die auf offenen Standards basieren und sicher, zuverlässig, benutzerfreundlich sowie voll auditfähig sind und natürlich auch für die mobile Nutzung optimiert. 10. Nielsen 6

7 totemo ag Freihofstrasse 22 CH-8700 Küsnacht Phone: Fax: Mail: Web:

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Mobile Apps: Was verbirgt sich hinter dem Hype?

Mobile Apps: Was verbirgt sich hinter dem Hype? Mobile Apps: Was verbirgt sich hinter dem Hype? Dr. Karl Rehrl Salzburg Research Forschungsgesellschaft mbh Mobile Apps The Big Picture Vom Mainframe zum unsichtbaren Computer (Weiser & Brown, 1998) MAINFRAME

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD)

Bewertung von Trends für die IT-Strategie am Beispiel von Bring your own device (BYOD) Fachbereich Informatik Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD) Prof. Dr. Tilo Böhmann Universität Hamburg, Fachbereich für Informatik Arbeitsbereich IT-Management

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Mit Cloud Power werden Sie zum

Mit Cloud Power werden Sie zum Mit Cloud Power werden Sie zum Windows 8 und Windows Phones Apps Mark Allibone Noser Engineering AG History Channel Computing Technology 1960 Mainframe Computing 1970 Mini Computing 1980 Personal Computing

Mehr

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering

Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes. Lotus www.ategra.ch ATEGRA Lotus Engineering Erleben Sie wahre Grösse. Detail für Detail. Lotus Notes Dies ist keine gewöhnliche Software. Dies ist Lotus Notes. Der Unterschied liegt in vielen Details. Und jedes davon ist ein Highlight. Das einzige,

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert.

Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert. Home Connect. Ihr Alltag wird sich wundern. Die erste Lösung, die verschiedene Hausgeräte unterschiedlicher Marken steuert. Home Connect. Eine App für alles Kurzinterview: Drei Fragen an Dr. Claudia Häpp,

Mehr

WIE SICH DER DIALOG MIT DEM KUNDEN VERÄNDERT DAS DIGITAL COMMAND CENTER BY SAMSUNG ELECTRONICS DEUTSCHLAND DR. MARKUS GRÄßLER, HANAU,

WIE SICH DER DIALOG MIT DEM KUNDEN VERÄNDERT DAS DIGITAL COMMAND CENTER BY SAMSUNG ELECTRONICS DEUTSCHLAND DR. MARKUS GRÄßLER, HANAU, WIE SICH DER DIALOG MIT DEM KUNDEN VERÄNDERT DAS DIGITAL COMMAND CENTER BY SAMSUNG ELECTRONICS DEUTSCHLAND DR. MARKUS GRÄßLER, HANAU, 03.11.2015 ERSTE GEDANKEN Die Customer Journey wie wir sie uns alle

Mehr

Datenkompetenz Mobile Advertising BIG DATA. Programmatic Advertising Ad Visibility FOMA TRENDMONITOR 2015

Datenkompetenz Mobile Advertising BIG DATA. Programmatic Advertising Ad Visibility FOMA TRENDMONITOR 2015 FOMA TRENDMONITOR 2015 Die digitalen Prinzipien bestimmen die Marktregeln der Zukunft Datenkompetenz Mobile Advertising BIG DATA Programmatic Advertising Ad Visibility Targeting Fraud by Traffic Währung

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013 Das Internet ist mobil John Riordan Bern, 17. Jan 2013 Präsentation 1/17 /13 2 Das Handy als Instrument für den Internetzugang Über 3 Mio. Schweizer mobil im Netz 2012 werden weltweit erstmals mehr Smartphones

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

THE VOICE OF UNIFIED COMMUNICATIONS

THE VOICE OF UNIFIED COMMUNICATIONS THE VOICE OF UNIFIED COMMUNICATIONS Willkommen in einer Welt, in der Ihre gesamte Kommunikation zusammenwächst, alle Ihre Geschäftskontakte in einer Liste zusammengefasst sind, und Ihnen sogar deren Präsenzstatus

Mehr

ClickShare The one click Das One-Click-wonder W

ClickShare The one click Das One-Click-wonder W ClickShare Das The One-Click-Wonder one click wonder Teamarbeit leicht gemacht Die Verbesserung der Tagungsdynamik und eine schnellere Entscheidungsfindung sind aktuell zwei der großen Herausforderungen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Marktanalyse mobile Betriebssysteme und Smartphone Modelle in Deutschland. Sortimentsvorschlag für Händler. Viktor Riemer Oktober 2011

Marktanalyse mobile Betriebssysteme und Smartphone Modelle in Deutschland. Sortimentsvorschlag für Händler. Viktor Riemer Oktober 2011 Marktanalyse mobile Betriebssysteme und Smartphone Modelle in Deutschland Sortimentsvorschlag für Händler Viktor Riemer Oktober 2011 1 Bei den Kaufplänen haben Smartphones Handys bereits überholt 2010:

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Lifesize. Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem

Lifesize. Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Lifesize Cloud Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Sagen Sie Hallo... zu Videokonferenzen in einer vollkommen neuen Qualität. Ausschließlich Lifesize liefert Ihnen eine

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Hay Group. Activate. Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen. www.atrium.haygroup.

Hay Group. Activate. Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen. www.atrium.haygroup. www.atrium.haygroup.com/de/activate Activate Hay Group Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen Warum Hay Group Activate? Wenn es Ihr Ziel ist, Ihren Managern dabei

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

Microsoft Modern Business Forum

Microsoft Modern Business Forum Microsoft Modern Business Forum #modernbiz 25. November 2014 Alle Daten in der Cloud? Aber sicher! Bianca End Small & Medium Business & Distribution Lead, Microsoft Schweiz GmbH Technologie als Unterscheidungsmerkmal

Mehr