DIE HERAUSFORDERUNGEN DER HEUTIGEN KOMMUNIKATION WIE KANN IHR UNTERNEHMEN DIESE BEWÄLTIGEN?

Größe: px
Ab Seite anzeigen:

Download "DIE HERAUSFORDERUNGEN DER HEUTIGEN KOMMUNIKATION WIE KANN IHR UNTERNEHMEN DIESE BEWÄLTIGEN?"

Transkript

1 DIE HERAUSFORDERUNGEN DER HEUTIGEN KOMMUNIKATION WIE KANN IHR UNTERNEHMEN DIESE BEWÄLTIGEN? 1

2 1 KOMMUNIKATION IM DIGITALEN ZEITALTER Da die digitale Technologie immer weitere Aspekte unseres Alltags durchdringt, sind wir bei immer mehr Tätigkeiten auf diese Technologien angewiesen, zu Hause wie im Büro. Und eine der wichtigsten Verwendungsmöglichkeiten digitaler Lösungen besteht darin, mit Kollegen, Partnern und Freunden Kontakt zu halten. Ob , Instant Message oder mobile App, heute ist eine Arbeitswelt ohne die Vorteile digitaler Lösungen nur schwer vorstellbar. Seit die erste von Computer- Ingenieur Ray Tomlinson gesendet wurde, ist die Anzahl der Nachrichten in den Bereich von hunderten Milliarden täglich gestiegen. Und der Bedarf an schneller, effektiver digitaler Kommunikation ist durch das Auftreten neuer Technologien noch grösser geworden. Zu diesen neuen Technologien gehören mobile Geräte und soziale Medien: wichtige Kommunikationsmittel, um in Kontakt zu bleiben. IDC, ein Unternehmen für Technologieforschung, bezeichnet diese beiden Entwicklungen als zwei der Grundpfeiler einer sogenannten dritten Plattform, die laut IDC die Landschaft der Unternehmens-IT verändern wird. Für 2015 erwartet das Forschungsunternehmen, dass die Grundpfeiler der dritten Plattform zu denen neben Mobilgeräten und sozialen Medien auch Cloud Computing und Big Data gehören fast alle Ausgaben für Technologie ausmachen, die Unternehmen zusätzlich tätigen werden 1. So lautet die Prognose für Mobilgeräte beispielsweise, dass der Verkauf von Smartphones und Tablets 484 Mrd. US-Dollar erreichen und damit 40 Prozent aller Ausgabensteigerungen ausmachen wird. Trotz dieser Fortschritte verlassen sich viele Unternehmen immer noch in grossem Stil auf sogenannte Legacy- Anwendungen also veraltete Technologie für ihre digitale Kommunikation. Die Gründe dafür sind vielfältig. Oft ist es einfach die Bequemlichkeit, die die Nutzung bekannter Anwendungen mit sich bringt. Viele fürchten auch die Kosten einer Migration. Und sehr oft sind sich die Unternehmen der Risiken, die sie in Kauf nehmen, gar nicht bewusst: Weil sie glauben, dass sie bisher noch nie ein Sicherheitsproblem hatten, oder weil die IT-Abteilung auch gar nicht immer darüber informiert ist, welche Lösungen in den Fachabteilungen genutzt werden. Oft ist man sich auch nicht darüber im Klaren, wie unsicher die bestehenden Lösungen wirklich sind. Was auch immer der Grund dafür sein mag, mit alten Lösungen weiter zu arbeiten, es führt zu einer Reihe von Herausforderungen und Problemen. Dazu gehören die notwendige Anpassung an eine Arbeitswelt, die heute sehr viel mobiler geworden ist, und die Datensicherheit. Darüberhinaus spielt die Nutzerfreundlichkeit eine Rolle, da viele altmodische Tools nicht intuitiv zu bedienen und kompliziert zu verwalten sind. Oft machen die Benutzeroberflächen es schwer, Daten effizient zu versenden. Das verleitet Mitarbeiter dazu, auf einfach zu nutzende aber meist weniger sichere Alternativen auszuweichen. Sensible Daten vor neugierigen Blicken zu schützen, ist heutzutage ein ganz besonderes Anliegen, vor allem da Hackerangriffe und Datenklau für viele Unternehmen zu einem fast alltäglichen Problem geworden sind. Aber die Gefahr besteht nicht nur durch Kriminelle, die auf ihren persönlichen Vorteil aus sind, denn auch Schnüffelei und Cyber-Spionage durch Regierungen ist vermehrt ein Problem, mit dem sich Unternehmen auseinander setzen müssen das haben die Enthüllungen zum PRISM- Programm der NSA 2013 deutlich gemacht. Gezielte Angriffe können zur Katastrophe für das Opfer werden, zu den Folgen gehören das Bekanntwerden vertraulicher Informationen wie geistigem Eigentum, kompromittierte Firmennetzwerke, unterbrochene Geschäftsprozessen und das Löschen von Daten. Es gibt rund ein Dutzend Szenarien, die alle mit dem gleichen Ergebnis enden: dem Verlust von Einfluss, Ansehen und Geld. - Alex Gostev, Chief Security Expert, Global Research and Analysis Team, Kaspersky Lab 2 1. IDC 2. Kaspersky Lab 2

3 2 ALTE LÖSUNGEN FÜR NEUE PROBLEME Obwohl immer mehr neue Lösungen aufkommen, mit Hilfe derer man Kontakt halten und Informationen teilen kann, werden die althergebrachten Methoden nicht so bald verschwinden. Während die im privaten Bereich in starkem Wettbewerb mit anderen Optionen wie Instant Messages steht, ist für Unternehmen immer noch unbestritten die erste Wahl für die berufliche Kommunikation. Schätzungen zufolge gibt es im Jahr 2015 weltweit 4.3 Milliarden -Konten, mit einer jährlichen Wachstumsrate von etwa sechs Prozent, so dass die Zahl 2018 bereits bei 5.2 Milliarden weltweit liegen soll 3. Den grössten Teil davon machen geschäftliche s aus lag deren Zahl bei Milliarden täglich, der Durchschnittsnutzer sendete oder empfing also 121 s pro Tag. Bis 2018 soll diese Zahl auf 140 s täglich ansteigen. Gleichzeitig gehören die auf dem File Transfer Protokoll basierenden FTP-Server in vielen Unternehmen immer noch zu den wichtigsten Tools für die Übertragung von Daten. Die beiden Technologien, und FTP, sind schon seit den 1970er Jahren im Einsatz und haben sich seitdem kaum verändert. Und beide zeichnen sich durch eine Zahl von Problemen aus, die Unternehmen vor zahlreiche Herausforderungen stellen. Bei zählen Sicherheit und Vertraulichkeit zu den wichtigsten Schwächen, die nur durch zusätzliche Verschlüsselung behoben werden können. Bei FTP sind die Standard-Sicherheitsvorkehrungen ebenfalls schwach, daneben gibt es aber noch zusätzliche Herausforderungen in Bezug auf die Nutzerfreundlichkeit. Diese bleibt ganz entscheidend hinter den Erwartungen von Unternehmen heutzutage zurück. FTP führt dazu, dass die Nutzer auf den Erhalt ihrer Dateien warten müssen, ausserdem ist FTP schwierig zu verwalten und es fehlen Funktionen, die eine Rückverfolgung ermöglichen und damit zur Rechenschaftslegung beitragen. In der Folge stellen und FTP-Server für Hacker und andere Schnüffler ein vielversprechendes Ziel dar. Ob es nun darum geht, Unternehmensgeheimnisse wie geistiges Eigentum zu stehlen oder eine Firma öffentlich blosszustellen, es hat sich gezeigt, dass Unternehmensdaten oft einfach zugänglich sind und damit viel Schaden angerichtet werden kann. Ein Beispiel dafür ist der Hack von Sony Pictures Ende 2014, bei dem tausende interne s von Führungskräften des Filmstudios gestohlen und publik gemacht wurden. Deren Inhalt wurde von der Presse genau studiert und in zahlreichen Veröffentlichungen verarbeitet, so wurde beispielsweise ein geschlechtsspezifisches Lohngefälle aufgedeckt und Verunglimpfungen einiger Hollywood-Persönlichkeiten bekannt gemacht. Durch den Hack wurden aber auch persönliche und finanzielle Informationen von vielen Mitarbeitern gestohlen. Eine Zeitung bezeichnete den Vorfall als PR-Unfall, von dem sich das Studio vielleicht nie erholt. 4 Vielleicht eignet sich der Vorfall als Warnung für andere Unternehmen, sich in einer Zeit, in der Angreifer immer versierter werden, nicht auf Legacy- Anwendungen ohne zusätzlichen Schutz zu verlassen. C:\>FTP CONNECTED TO FTP> GET BASE64_EXPLORER.JAR FTP: BYTES RECEIVED IN 0.02SECONDS KB/S FTP> QUIT 3. The Radicati Group 4. The Observer 3

4 3 DIE HERAUSFORDERUNGEN DURCH KOMMUNIKATION IM 21STEN JAHRHUNDERT Sicherheit ist heutzutage eine wichtige Anforderung, wenn es darum geht, Informationen auszutauschen. Denn bei Nichtbeachtung drohen extrem hohe Kosten, finanzieller Art wie auch durch Imageverlust. Laut PwC belaufen sich die finanziellen Verluste durch Sicherheitsvorfälle bei grossen Firmen 2014 auf durchschnittlich 5.9 Mio. US-Dollar ein Anstieg verglichen mit 3.9 Mio. US-Dollar des Vorjahres 5. Ausserdem schätzt PwC die Verluste als Folge offengelegter Geschäftsgeheimnisse auf weltweit zwischen 749 Mrd. und 2.2 Billionen US-Dollar jährlich. Da die Anzahl der Bedrohungen zunimmt, ist es wahrscheinlich, dass diese Zahlen weiter steigen identifizierte Kaspersky rund 5.2 Milliarden böswillige Attacken auf Computer und Mobilgeräte stieg diese Zahl auf 6.2 Milliarden an 6. Das Unternehmen hat zudem aufgedeckt, dass im letzten Jahr fast 4 von 10 Computern (38 Prozent) wenigstens einmal Ziel eines Angriffs waren. Die Tatsache, dass das Kommunikationsvolumen über alle Kanäle hinweg steigt, und ein grosser Teil der Kommunikation über unsichere Verbindungen stattfindet, macht Unternehmen anfällig für Datenschutzverletzungen. Und in vielen Fällen könnten sich die Probleme verschärfen, wenn Administratoren nicht volle Sichtbarkeit oder Kontrolle über ihr Netzwerk haben. Ein weiterer wichtiger Faktor, der bedacht werden sollte, ist die Nutzerfreundlichkeit. Ist ein System zu kompliziert oder erfordert die Implementierung viel Zeit und Aufwand, finden frustrierte Nutzer Wege, es zu umgehen was es quasi nutzlos macht. Verlässt man sich auf Tools mit schlechter Benutzbarkeit führt das dazu, dass Mitarbeiter die grosse Auswahl kostenloser oder billiger Verbraucherlösungen unter die Lupe nehmen. Tools wie DropBox oder icloud erscheinen Mitarbeitern, die diese bereits privat verwenden und ihre einfache Nutzung schätzen, sehr attraktiv. Allerdings sind sie sicherheitstechnisch in der Regel nicht durch die IT- Abteilung geprüft und damit den Sicherheitsanforderungen von Unternehmen oft nicht gewachsen. Um zu verhindern, dass Nutzer sich unsicheren Lösungen zuwenden, sollten Unternehmen nach Optionen Ausschau halten, die sich nahtlos in die gewohnte Arbeitsumgebung der Nutzer einfügen und keine zusätzlichen Arbeitsschritte oder speziellen Trainings erfordern. Am besten man sucht transparente Lösungen, die von Endnutzern bei der Anwendung noch nicht einmal wahrgenommen werden. Ein Problem, das viele Unternehmen treffen kann, ist unkontrollierte Kommunikation, die nicht zurückzuverfolgen ist. Das bedeutet nicht nur, dass Unternehmen nicht wissen, welche Daten genau hinein- und herausgesendet werden, es kann auch dazu führen, dass wichtige Auditing-Vorgänge ungenau sind. Zahlen von AttachMate zeigen, dass 56 Prozent der IT-Entscheider sich Sorgen darüber machen, Audit-Anforderungen nicht erfüllen zu können 7. Da Kommunikationskanäle einerseits immer zahlreicher werden und anderseits immer dezentraler sind, handelt es sich um ein Problem, das sich noch weiter verschärfen könnte. 5. PwC 6. Kaspersky Lab 7. AttachMate https://www.attachmate.com/blogs/datainmotion/new-infographic-files-and-tribulations-the-importance-of-managed-file-transfer/ 4

5 4 EINE ZUNEHMEND MOBILE WELT Unternehmen sind auch damit konfrontiert, dass ein wachsender Teil der Kommunikation nicht mehr auf dem PC stattfindet, da Smartphones und Tablets in Unternehmen auf der ganzen Welt immer allgegenwärtiger werden. Viele Angestellte erwarten heute nicht nur, dass sie mobil arbeiten können, sondern dass sie ihre eigenen Geräte verwenden können und nicht auf die Auswahl des Arbeitsgebers beschränkt sind. Gartner schätzt die Verkaufszahlen herkömmlicher PCs (sowohl Desk- als auch Laptops) 2015 auf Millionen Geräte 8. Allerdings werden 2015 erstmals mehr Tablets als PCs verkauft werden. Es wird erwartet, dass die Verkäufe von Tablets bei etwa 320 Millionen Geräte liegen neben rund 1.9 Milliarden verkauften Mobiltelefonen viele davon landen in den Händen geschäftlicher Nutzer. Bis 2017 werden 90 Prozent aller Organisationen irgendeine Form von BYOD (Bring Your Own Device) unterstützen und Angestellte ermutigen, ihre eigenen Mobilgeräte für die Arbeit zu nutzen 9. Die Gründe sind vielfältig: Man will es Angestellten einfacher machen, ausserhalb des Büros zu arbeiten, oder aber die Produktivität und Motivation der Mitarbeiter ankurbeln. Diesem Gedanken liegt die Annahme zugrunde, dass Mitarbeiter, die ihre Arbeit selber gestalten und mit dem Gerät arbeiten können, mit dem sie am besten vertraut sind, am ehesten eine positive Einstellung zu ihrem Job entwickeln. Aber dadurch entsteht auch eine Reihe neuer Herausforderungen in Bezug auf die Sicherung und Kontrolle der Unternehmenskommunikation. Zuallererst müssen Unternehmen sicherstellen, dass ihre Lösungen mit verschiedensten Plattformen kompatibel sind, denn was für ein bestimmtes mobiles Betriebssystem entworfen und optimiert wurde, bietet auf den anderen verfügbaren Systemen noch lange nicht die gleiche Funktionalität. In vielen Fällen sind Kostenvorteile bei der Nutzung von BYOD möglich, genau wie die erwähnten Produktivitätsgewinne dadurch, dass man Angestellten die Wahl lässt, wie sie arbeiten möchten. Insgesamt hängt das Ergebnis jedoch auch von dem genauen BYOD-Ansatz ab, den eine Firma wählt und davon, wie viel Freiheit den Angestellten bei der Wahl des Geräts gelassen wird. Denn Ohne einen Zuschuss sind die direkten Kosten von benutzereigenen Tablets 64 Prozent geringer [als die von Tablets, die dem Unternehmen gehören]. Wenn in Unternehmen mehrere Angestellte ein Tablet als nützliches Arbeitsgerät wünschen, ist BYOD die beste Wahl, um Kosten zu begrenzen und Zugangsmöglichkeiten auszudehnen. - Federica Troni, Research Director, Gartner 9. Kosteneinsparungen durch BYOD sind zwar oft möglich, hängen aber von vielen Faktoren ab, zum Beispiel der Art der genutzten Geräte. Es ist nicht immer einfach, die richtige Balance zu finden: Einerseits das Bestreben, die Angestellten mit ihrem bevorzugten Mobilgerät arbeiten zu lassen, andererseits die Notwendigkeit, die Sicherheit der Daten zu gewährleisten. Daher ist es wichtig, dass Unternehmen sich im Klaren darüber sind welche zusätzlichen Risiken durch die Nutzung neuer Kommunikationskanäle entstehen können. Und dass sie bereit sind, die erforderlichen Schritte zum Schutz der Kommunikation zu unternehmen. Wenn Firmen sich für einen komplett offenen BYOD- Ansatz entscheiden, stellen sie in der Regel schnell fest, dass Mitarbeiter viele verschiedene Plattformen nutzen möchten, zum Beispiel ios, Android, Windows und BlackBerry. Für alle diese mobilen Plattformen vollständigen Support und Interoperabilität sicherzustellen, kann sehr kostspielig und zeitintensiv sein. Viele Unternehmen wägen deswegen Vor- und Nachteile gegeneinander ab und begrenzen die Wahlfreiheit der Mitarbeiter auf wenige genehmigte Optionen, um eine engere Kontrolle der Kommunikation zu ermöglichen. 8. Gartner 9. Gartner 5

6 5 EINE SICHERE LÖSUNG In einer Umgebung, in der verschiedene miteinander konkurrierende Anforderungen gegeneinander abgewogen werden müssen und Sicherheit ein elementarer Bestandteil ist, kann die Wichtigkeit einer robusten Lösung, auf die Unternehmen sich verlassen können, nicht zu gering bewertet werden. Aber nach was sollten Firmen Ausschau halten, um sicherzugehen, dass sie ein System erhalten, das hohen Erwartungen entspricht? Unternehmen brauchen Lösungen, die drei Hauptanforderungen für Unternehmenskommunikation erfüllen Sicherheit, Benutzerfreundlichkeit und mobile Nutzung. Jeder dieser Bereiche bringt Herausforderungen, die Firmen adressieren müssen. Zum Beispiel ist Verschlüsselung nur ein Aspekt einer hochsicheren Lösung. Daneben ist auch wichtig, dass Lösungen einen hohen Automatisierungsgrad mit sich bringen. Dieser stellt sicher, dass Verschlüsselung immer angewandt und damit der Faktor Mensch ausgeschaltet wird. Solche Lösungen verlassen sich nicht darauf, dass die Mitarbeiter verstehen und immer daran denken, dass Sicherheit wichtig ist. Da die Lösungen transparent sind, also vom Nutzer quasi nicht wahrgenommen werden, wird die Benutzbarkeit nicht beeinträchtigt. In dem Mass, in dem sich mehr und mehr geschäftliche Aktivitäten auf Smartphones und Tablets verlagern, müssen geeignete Sicherheitslösungen auch mobilfähig sein und einen effektiven Ende-zu-Ende-Schutz für Informationen bieten. Das bedeutet auch, dass sie mehrere mobile Betriebssysteme unterstützen müssen, idealerweise ohne dass dafür zusätzliche Client-Komponenten erforderlich sind, denn diese steigern Kosten und Komplexität für das Unternehmen. Solche Zusatzkomponenten für Mobilgeräte können der Effektivität einer Lösung schaden und sie weniger komfortabel in der Nutzung machen. Denn statt sich auf die nativen Apps des Geräts zu verlassen, müsste der Nutzer für die sichere Kommunikation zusätzliche Apps installieren. Angesichts der Tatsache, dass es ein oberes Limit für die Anzahl der Apps zu geben scheint, die Nutzer bereit sind, zu installieren und zu nutzen 10, sind Akzeptanzprobleme der Lösung bei Endnutzern dadurch nicht ausgeschlossen. In der heutigen Geschäftswelt besteht immer mehr Notwendigkeit für Rechenschaftslegung Voraussetzung dafür ist, dass Kommunikationssysteme auditfähig und konform mit allen relevanten Standards und Richtlinien sind. Je nachdem, wo eine Firma ansässig und in welcher Branche sie tätig ist, kann sie eine ganze Reihe von Compliance-Regeln erfüllen müssen, wie zum Beispiel PCI DSS, HIPAA, SOX oder die neue EU- Datenschutzverordnung. Diese Vorschriften erfordern typischerweise, dass Unternehmen die komplette Aufzeichnung der Kommunikation in Form von Audit-Logs zur Verfügung stellen können. Mit totemo meistern Sie diese Herausforderungen, denn wir bieten Unternehmen Kommunikationslösungen, die auf offenen Standards basieren und sicher, zuverlässig, benutzerfreundlich sowie voll auditfähig sind und natürlich auch für die mobile Nutzung optimiert. 10. Nielsen 6

7 totemo ag Freihofstrasse 22 CH-8700 Küsnacht Phone: Fax: Mail: Web:

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Aktuelle Bedrohungen

Aktuelle Bedrohungen Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Mobile Apps: Was verbirgt sich hinter dem Hype?

Mobile Apps: Was verbirgt sich hinter dem Hype? Mobile Apps: Was verbirgt sich hinter dem Hype? Dr. Karl Rehrl Salzburg Research Forschungsgesellschaft mbh Mobile Apps The Big Picture Vom Mainframe zum unsichtbaren Computer (Weiser & Brown, 1998) MAINFRAME

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

ClickShare The one click Das One-Click-wonder W

ClickShare The one click Das One-Click-wonder W ClickShare Das The One-Click-Wonder one click wonder Teamarbeit leicht gemacht Die Verbesserung der Tagungsdynamik und eine schnellere Entscheidungsfindung sind aktuell zwei der großen Herausforderungen

Mehr

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv W I R H A B E N E N T E R P R I S E M O B I L I T Y M A N A G E M E N T N E U E R F U N D E N BlackBerry Enterprise Service 10 Flexibel, sicher, innovativ und sehr intuitiv Genau das, was die Zukunft verlangt

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Kein Hype, sondern Normalität Cloud Computing in Unternehmen. Werner Kruse wkruse@salesforce.com

Kein Hype, sondern Normalität Cloud Computing in Unternehmen. Werner Kruse wkruse@salesforce.com Kein Hype, sondern Normalität Cloud Computing in Unternehmen Werner Kruse wkruse@salesforce.com Safe Harbor Safe Harbor-Erklärung gemäß Private Securities Litigation Reform Act 1995: Diese Präsentation

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

Datenschutz für Mobilgeräte

Datenschutz für Mobilgeräte Datenschutz für Mobilgeräte Die richtige Balance 1 Copyright 2013 Fiberlink Communications Corporation. Alle Rechte vorbehalten. Dieses Dokument enthält firmeneigene und vertrauliche Informationen von

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Kundenmanagement-Software: Kosten versus Funktion

Kundenmanagement-Software: Kosten versus Funktion Kundenmanagement-Software: Kosten versus Funktion So wägen Sie das Potential und die Einschränkungen verschiedener Systeme ab und identifizieren die beste Lösung für Ihr Unternehmen. Kostenlose Customer-Relationship-Management-Tools

Mehr

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2

Inhaltsverzeichnis. Thomas Schirmer, Manfred Schwarz. Mobile life. Was Ihnen Netbook, ipad & Co. wirklich bringen ISBN: 978-3-446-42500-2 Inhaltsverzeichnis Thomas Schirmer, Manfred Schwarz Mobile life Was Ihnen Netbook, ipad & Co wirklich bringen ISBN: 978-3-446-42500-2 Weitere Informationen oder Bestellungen unter http://wwwhanserde/978-3-446-42500-2

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen B R I N G E N S I E I H R U N T E R N E H M E N N A C H V O R N E Plattformübergreifendes Enterprise Mobility Management Für Anwender und Unternehmen mit höchsten Ansprüchen Enterprise Mobility bietet

Mehr

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v.

Studie,,IT-Sicherheit und Datenschutz 2015. Nationale Initiative für Internetund Informations-Sicherheit e.v. Studie,,IT-Sicherheit und Datenschutz 2015 Nationale Initiative für Internetund Informations-Sicherheit e.v. Studiendesign Zielgruppe: Fach- und Führungskräfte Stichprobe: N = 100 Befragungszeitraum: 7.

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Lutz Kohler Enterprise Industry Leader Google Deutschland. Cloud Computing

Lutz Kohler Enterprise Industry Leader Google Deutschland. Cloud Computing Lutz Kohler Enterprise Industry Leader Google Deutschland Cloud Computing Die erste Aufgabe der Google Cloud war... Google.com...in Sekundenbruchteilen Suchergebnisse zu liefern...und das 24x7 rund um

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Wer wir sind und was wir tun Unified Network Web Mobile Email Data Endpoint 2 Sophos Mobile Control Agenda Risiken durch Nutzung von Smartphones

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: Sophos IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit SOPHOS Fallstudie: Finanz Informatik GmbH & Co. KG Informationen

Mehr

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN MaiÊ2013Ê www.tecchannel.deêê DeutschlandÊ Ê15,90ÊÊÊ sterreichê Ê17,90ÊÊÊSchweizÊSFRÊ29,80 it im mittelstand COMPACT PRAXISÊ RATGEBERÊ GRUNDLAGEN MobileÊIT Technik & Trends Apps und Tablets im Unternehmen

Mehr

Make your teamwork better. Peer Muschallik (@PMuschallikBiz)

Make your teamwork better. Peer Muschallik (@PMuschallikBiz) Make your teamwork better Peer Muschallik (@PMuschallikBiz) Circuit Make your teamwork better. Kein anderer Anbieter von Unternehmenslösungen geht die Herausforderungen der Arbeits- und Teamproduktivität

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Xerox ER&SG Roadshow 2015

Xerox ER&SG Roadshow 2015 Xerox ER&SG Roadshow 2015 Berlin / München / Düsseldorf Juni 2015 Begrüßung und Vorstellung 1. Neues von Xerox 2. Connectkey / Solutions 3. Xerox for Supplies Wie intelligente Dokumente Ihre Geschäftsprozesse

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Markt für native Business Apps. Die Trends im Herbst 2013

Markt für native Business Apps. Die Trends im Herbst 2013 1 Markt für native Business Apps Die Trends im Herbst 2013 Trends im Herbst 2013 Übersicht 2 1. Weptun: Warum ein Bericht von der Mobile Front? 2. Marktbeobachtungen und falsche Klischees über den Mobile

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Mit Cloud Power werden Sie zum

Mit Cloud Power werden Sie zum Mit Cloud Power werden Sie zum Windows 8 und Windows Phones Apps Mark Allibone Noser Engineering AG History Channel Computing Technology 1960 Mainframe Computing 1970 Mini Computing 1980 Personal Computing

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Die clevere Lösung für BYOD-Management und -Sicherheit

Die clevere Lösung für BYOD-Management und -Sicherheit Kaseya Whitepaper Die clevere Lösung für BYOD-Management und -Sicherheit www.kaseya.com Der Zugriff auf Daten und Anwendungen erfolgt heute bevorzugt über mobile Endgeräte wo und wann immer es gewünscht

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security

Mehr

Volles Collaboration-Potenzial auch für mittelständische Unternehmen.

Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Wie gut sind Sie vernetzt? Dies ist die Frage und die Herausforderung in der heutigen mobilen und virtuellen Geschäftswelt, in der

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit Page 1 Copyright Siemens Enterprise Communications GmbH 20123 2013. All rights reserved. Die Art und Weise der Zusammenarbeit

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Marktanalyse mobile Betriebssysteme und Smartphone Modelle in Deutschland. Sortimentsvorschlag für Händler. Viktor Riemer Oktober 2011

Marktanalyse mobile Betriebssysteme und Smartphone Modelle in Deutschland. Sortimentsvorschlag für Händler. Viktor Riemer Oktober 2011 Marktanalyse mobile Betriebssysteme und Smartphone Modelle in Deutschland Sortimentsvorschlag für Händler Viktor Riemer Oktober 2011 1 Bei den Kaufplänen haben Smartphones Handys bereits überholt 2010:

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at 1 It is not the strongest of the species that survives, nor the most intelligent, but

Mehr