BUSINESS IT CONFERENCE

Größe: px
Ab Seite anzeigen:

Download "BUSINESS IT CONFERENCE"

Transkript

1 THE BUSINESS IT CONFERENCE REVIEW KEY TAKEOUTS FROM SOME OF THIS YEAR S BIGGEST BUSINESS IT CONFERENCES BROUGHT TO YOU BY

2 CONTENTS DER GARTNER SECURITY & RISK SUMMIT Keynote-Präsentation zur Eröffnung Mit effektivem Risikomanagement Unternehmensziele erreichen Wo heutige Sicherheitsmaßnahmen am häufigsten versagen Die Bedrohung ändert sich THE FUTURE OF ENTERPRISE MOBILITY & DEVICE MANAGEMENT Geräte-Management wird erwachsen Eine sichere Evolution von BYOD Mobile Sicherheit: Leak ist nicht gleich Leak Ihr nächstes Gerät: Das Internet der Dinge INTEROP NEW YORK: CONNECTING THE IT COMMUNITY Keynote Diskrete Sicherheit? Mobilität als Business-Herausforderung Die 5 größten Fehler beim Wechsel in die Cloud

3 MOBILITY FOR BUSINESS Marketing über mobile Geräte: Unbegrenztes Potenzial Das Internet der Dinge Intelligente Geräte und Big Data Die Herausforderung von BYOD in Unternehmen Kleine Unternehmen: Vorreiter der Mobilität Einzelkämpfer oder Konzern: Welchen Schutz für welche Daten? DISRUPT EUROPE 2014 Vordenker Prognose für digitale Medizin Der kulturelle Kontext für Innovationen WSJ: WHERE THE DIGITAL WORLD CONNECTS Zusammenfassung der Konferenz Modernste Technik und Staatskunst in China Apples nächstes Kapitel Was kann Technik für uns Menschen tun? Eine Technik-Untersuchung der Weltgesundheit Weisheiten von den IT-Weltmeistern

4 GARTNER SECURITY & RISK SUMMIT 8th - 9th September 2014 LONDON, UK

5 KEYNOTE Der Gartner Security and Risk Management Summit 2014 begann mit einer unterhaltsamen Keynote, in der betont wurde, dass bei Chancen immer auch die damit verbundenen Risiken und Sicherheitserwägungen berücksichtigt werden müssen. Von Adrian Bridgwater Vernetzung macht verletzlich Gartners VP John Girard begann mit der Feststellung, dass die neue Ära des digital vernetzten Business eine größere Herausforderung für die Sicherheit darstellen wird als selbst das Aufkommen des Internets. Auf vernetzten Produkten sollte der Fokus unseres Geschäfts liegen, so Girard. Bis 2020 werden 80 Prozent aller Unternehmen schwere Ausfälle zu verzeichnen haben, weil sie daran scheitern werden, die Prozesse umzustellen, die von vernetztem Business abhängen. Es fehlt an angemessenen Sicherheitsvorkehrungen und Risikomanagement. Wir haben es hier mit einem Balanceakt zu tun, der sich zwischen Datenschutz und dem Nutzen neuer Geschäftsmöglichkeiten bewegt. Gartner-Analysten führten uns durch die Evolution der EDV, von den Anfängen der PCs bis hin zum Internet, wie wir es heute kennen. Drahtlose und mobile Geräte sowie BYOD haben dafür gesorgt, dass wir keinen Verhaltenskodex mehr für sicheres Business formulieren können, so Girard. Da heutzutage so viele Geräte verwendet werden und dabei so viel unsicherer Code im Umlauf ist, dürften wir uns nicht wundern, wenn unser Toaster unsere Kontoauszüge preisgibt, scherzte Girard. Wenn man diese Art von Risiko auf die Business-Welt überträgt, versteht man, warum das so genannte Internet der Dinge im Bereich Business momentan nicht als sicher zu betrachten ist. Wer sollte Administrator werden? Wer clever ist, der überprüft heute in regelmäßigen Intervallen seine Sicherheitssysteme und lässt systematisch Sicherheitslücken stopfen. Heutzutage wären 90 Prozent aller Einfallstore von Windows verschlossen, wenn sich Benutzer NICHT als Administrator anmelden würden was leider die meisten Benutzer tun, obwohl sie eine solche Berechtigungsstufe gar nicht benötigen. Alles dreht sich um die richtige Balance die Führungskräfte von heute müssen die Business-Herausforderungen von morgen erkennen, doch

6 BIS 2020 WERDEN 80 PROZENT ALLER UNTERNEHMEN SCHWERE AUSFALLE ZU VERZEICHNEN HABEN, WEIL SIE DARAN SCHEITERN WERDEN, DIE PROZESSE UMZUSTELLEN, DIE VON VERNETZTEM BUSINESS ABHANGEN. Gartner VP John Girard nur allzu oft sehen wir, dass Sicherheitsmanager und Chief Information Security Officers (CISOs) nichts aus der Vergangenheit gelernt haben. Wir müssen Sicherheit zu einem Faktor machen, der neue Arten von Business überhaupt erst ermöglicht. CISOs müssen jetzt auf alle Mitarbeiter ihres Unternehmens einwirken, damit diese Sicherheitsrisiken auch wirklich ernst nehmen sonst könnte schon ein Einzelner durch seine Nachlässigkeit das ganze Unternehmen schädigen. Engagierte Einzelkämpfer Erfolgreich sind Sicherheitsprogramme heute im geschäftlichen Umfeld dann, wenn sie Mitarbeiter individuell ansprechen, ihnen Schutz bieten und auch für ein Umfeld sorgen, in dem Innovationen die Rentabilität steigern. Wenn ein neuer Cloud-Speicherdienst (wie etwa Dropbox) an Beliebtheit gewinnt und Mitarbeiter ihn auch am Arbeitsplatz nutzen wollen, dann muss das Unternehmen in der Lage sein, solche Innovationen zu übernehmen und sicher zu integrieren. Unternehmensprogramme müssen erarbeitet werden, um eine neue Sicherheits- und Risikokultur einzuläuten. Internes Marketing und Werbung beim eigenen Personal können dabei für die nötige Aufklärung sorgen. Doch all das muss nach und nach umgesetzt werden, und das Unternehmen sollte den Sicherheitsrisiken Priorität einräumen, die am dringlichsten sind. Die Dringlichkeit sollte dazu im Rahmen einer formellen Risikoeinschätzung ermittelt werden. Im Rampenlicht der Konferenz Bei Sicherheitskonferenzen wie dieser wird gerne der Fokus auf die Bedrohung des Tages gerichtet. Liegt etwa in diesem Jahr der Schwerpunkt auf Identitäts- und Zugriffsverwaltung, der Bedrohung durch Insider und sogar auditorischer Kontrolle, dann werden genau diese Themen im Rahmen eines solchen Forums angesprochen.

7 MIT EFFEKTIVEM RISIKOMANAGEMENT UNTERNEHMENSZIELE ERREICHEN Auf dem Gartner Security and Risk Management Summit 2014 sorgte die Session Cybersecurity Gets Top Management s Attention What Do You Do About it? für Aufsehen: Professor Dr. Marco Gercke von der Cybercrime Research Institute GmbH in Köln betonte, dass Unternehmen sich auf ihre erwünschten Ergebnisse und Kern-Prozesse konzentrieren müssen, um neue Sicherheitsstrategien zu formulieren. Von Adrian Bridgwater Man braucht nicht BWL studiert zu haben, um ein besseres Verständnis des eigenen Unternehmens in der neuen Welt der Sicherheit zu gewinnen, so Gercke es gehört zum grundlegenden Vorgang der Ausrichtung eines Unternehmens. Durch die Implementierung von InfoSec (Informationssicherheit) Prozeduren, die in einen neuen strategischen Business-Plan integriert sind, können Unternehmen auch in Zukunft eine führende Rolle spielen. Dieser Prozess setzt voraus, dass bei einem Unternehmen Folgendes ermittelt wird: Risikoabhängigkeit Betriebsabhängigkeit Geschäftsprozesse Geschäftsergebnisse Warum KRIs wichtig sind Vielleicht sind Sie schon mit dem Kürzel KPI (Key Performance Indicator, Leistungskennzahl) als Maßstab einer Business-Strategie vertraut. Doch hier müssen wir uns die KRIs ansehen (Key Risk Indicators, Risikokennzahlen). Mit ihrer Hilfe können wir die Parameter identifizieren und analysieren, mit denen wir die Risiken jeder geschäftlichen Aktivität messen können und sie warnen uns, falls uns Schaden durch Risiken droht. Unternehmen brauchen ein neues Führungsmodell, das dem Umstand Rechnung trägt, dass es keinen perfekten Schutz gibt darauf können wir dann erfolgreiche Risikostrategien aufbauen. Gercke ging auch darauf ein, dass das Top-Management mittlerweile ein beliebtes Ziel von Hackern geworden ist. Denn obwohl wir oft meinen, die Masse an mittleren Angestellten mit schlechten Sicherheitsvorkehrungen sei ein leichtes Opfer für Hacker, sind die Folgen für den Ruf des Unternehmens häufig sehr viel gravierender, wenn Top- Manager direkt das Opfer von Hackern werden. Kluge Selbsteinschätzung ist besser als blindes Vertrauen auf Formeln

8 Cyber-Angriffe auf die Führungsebene wirken sich auf die Wirtschaft ganzer Staaten aus. Und sobald die Medien darüber berichten, ist die Wirkung verheerend, weil unsere westlichen Volkswirtschaften ja gerade über den Informationsaustausch funktionieren. Doch in jedem Unternehmen sind die Risiken anders gelagert, weshalb es schwer ist, als einzelnes Unternehmen auf eher allgemeine Lösungsansätze zu setzen. Es gibt keine Zauberformel, mit der sich Sicherheitsrisiken einfach so berechnen lassen. Daher müssen Unternehmen ihre eigenen Strukturen überprüfen, um individuelle Lösungen zu finden. Die Kern-Verantwortung der CEOs Obwohl wir wissen, dass Sicherheit auf die Agenda des Top- Managements gehört und nicht nur ein Problem für System- Administratoren ist, ist genau das nicht immer der Fall. Was ist also zu tun? Gercke schlägt vor stärker zu betonen, dass CEOs nach folgenreichen Cyber-Angriffen der Rausschmiss droht. Vernachlässigt ein Manager seine Pflicht, für ein effektives Risiko-Management zu sorgen, könnte ihn das am Ende noch teuer zu stehen kommen. Natürlich ist das alles andere als ein Kinderspiel: Allein schon die Bürokratie auf den Chefetagen kann Entscheidungsprozesse verschleppen und wenn der Vorstand kein grundlegendes Verständnis von Daten und deren Auswirkungen auf das Unternehmen hat, dann könnte sich eben dieser Vorstand als Stolperstein entpuppen. In der Welt draußen wird mit harten Bandagen gekämpft, und es wird nicht leicht sein, im digitalen Zeitalter die Sicherheit des eigenen Unternehmens und dessen Geschäftsprozesse zu gewährleisten. Wenn wir uns zumindest das bewusst machen, können wir produktiv die nächsten Schritte wagen. WO HEUTIGE SICHERHEITSMASSNAHMEN AM HAUFIGSTEN VERSAGEN Das ist keine Verkaufsmasche, sondern hier geht s um ein Problem, das wir alle haben. Diese Einschätzung zu heutigen Sicherheitspraktiken stammen von Mark Nunnikhoven, VP of Cloud and Emerging Technologies bei Trend Micro. Von Adrian Bridgwater Arbeiten trotz lückenhafter Sicherheitsvorkehrungen Mit Beispielen namhafter nordamerikanischer Einzelhändler wie ebay, Home Depot und Target konzentrierte sich Mark Nunnikhoven auf die schwierige Situation von Unternehmen, die sich genötigt sehen, im Internet präsent und aktiv zu sein obwohl sie wissen, dass ihre Software über allgemein bekannte Sicherheitslücken verfügt. Das ist an sich nicht ungewöhnlich, und Unternehmen entscheiden sich in der Regel für den Einsatz, sobald sie das Gefühl haben, genug Maßnahmen zum Schließen von Sicherheitslücken ergriffen zu haben. Natürlich wurden diese Beispiele ausgewählt, weil eben jene Sicherheitslücken ausgenutzt wurden. Überraschend ist aber, dass wir

9 hier von Großkonzernen mit hoch spezialisierten Sicherheitsteams reden also haben wir es hier offenbar mit schwerwiegenden Problemen zu tun. Die Lehre daraus ist, dass solche Cyber-Angriffe immer häufiger vorkommen und immer gravierendere Folgen haben. Unser Redner sprach sich für einen Ansatz aus, bei dem ein Unternehmen den eigenen Internet-Server-Traffic nachverfolgen kann und damit: Inbound-Traffic einschränken Outbound-Traffic einschränken und Zugriffe umfassend überwachen kann Verhaltensanalyse Im Mittelpunkt dieses Prozesses steht die Authentifizierung und Autorisierung von Benutzern. Clevere Unternehmen versuchen auch, schädliches Nutzerverhalten in Echtzeit aufzudecken und zwar mithilfe eines Prozesses, den EDV-Sicherheitsexperten als nutzerbezogene Verhaltensanalyse bezeichnen. Dadurch ergeben sich weitere mögliche Maßnahmen, wie etwa die Suche nach ungewöhnlichen Zugriffsmustern im Netzwerk. Und damit kommen wir zu eventuellen Problemen, die wir uns näher anschauen sollten. Nun ist es ratsam, unseren Benutzern unterschiedlich große Zugriffsrechte einzuräumen und einen rollenbasierten Zugriff auf alle Daten im Unternehmensnetzwerk durchzusetzen. Nicht vergessen: Wenn Angreifer erst einmal in ein Netzwerk eingedrungen sind, bleiben sie oft für Monate dort und stellen sich tot, bis sie den optimalen Zeitpunkt für einen Angriff sehen. Wir kennen die Probleme nicht! Eines der angesprochenen Problematiken: Solange wir die Absichten eines Hackers nicht kennen, also Ausmaß, Schwere und Ziele seines Angriffs, dann wissen wir nicht, wie viele Daten wir verlieren könnten. Also wissen wir auch nicht, wie groß der Schaden für das Unternehmen ausfallen könnte. Mehr als ein Redner bei dieser Gartner-Veranstaltung brachte ein Zitat des Boxers Mike Tyson an: Jeder hat einen Plan, bis er eine Faust ins Gesicht kriegt. Vor dem Hintergrund des Datenschutzes bedeutet das, dass wir niemals wissen, wie schwerwiegend ein Hacker-Angriff sein kann, wenn wir ganz normal unserem Geschäft nachgehen also müssen wir uns für alle Fälle wappnen. Business-Manager, CEOs und Finanz-Manager müssen endlich begreifen, wie wichtig das Thema Sicherheit ist. Ein exzellenter Bericht zu diesem Thema stammt von der Internet Security Alliance: The Financial Impact of Cyber Risk, 50 Questions Every CFO Should Ask. Ein weiterer wichtiger Punkt, der zur Sprache kam, war, dass das Risikobewusstsein bei Betriebsverfahren (ein guter Titel für eine eigene Session) bei einem großen Teil der Unternehmen geringer ist, als es heutzutage sein müsste.

10 DIE BEDROHUNG ANDERT SICH Nur 25 Prozent aller Malware wird von Anti-Virus- Software entdeckt, was natürlich auch bedeutet, dass 75 Prozent durchkommen! Kommentare aus einer Reihe von Sessions vom zweiten Tag des Gartner Security and Risk Management Summit Von Adrian Bridgwater Formwandelnde polymorphe Malware Polymorphe Malware ist Schadsoftware, die sich selbst neu erfinden kann und speziell zu dem Zweck geschrieben wurde, bekannte Sicherheitssysteme zu umgehen. Bis zu 50 Prozent dieser Malware dient dazu, sie durch Tarnung so gut wie unsichtbar zu machen. Jeder Ihrer Bekannten hat sicher schon eine Phishing- der einen oder anderen Art bekommen und die sind ja auch relativ einfach zu erkennen. Doch leider haben 82 Prozent der Institutionen, die durch Malware geschädigt wurden, erst durch ihre Kunden davon erfahren. Transaktionsschutz ist heute ein immer wichtigeres Thema. So sollten wir zum Beispiel sichergehen, dass wir nur dann Online- Banking nutzen, wenn unsere Transaktionen nicht unterwegs abgefangen und manipuliert werden. Zielgerichtete und generische Malware Malware diversifiziert sich. Generische Malware wird nicht modifiziert, um ein bestimmtes Unternehmen und dessen Daten ins Visier zu nehmen. Doch zielgerichtete Malware ist extra auf ein bestimmtes Opfer zugeschnitten. Und das bedeutet, dass wir noch einen harten Business- Transformationsprozess vor uns haben, wenn wir eine Antwort auf die heutigen Bedrohungen und Risiken finden wollen. Letztes Jahr führte ein Bericht von McAfee 196 Millionen einzigartige Malware- Programme allein im Jahr 2013 auf. In den Jahren gerieten 37,3 Millionen Benutzer ins Visier von Phishing-Angriffen. Eine neue Zukunft transformierter Unternehmen Malware und Hacker bedrohen auch weiterhin Unternehmen. Von staatlich sanktionierten Angriffen über Hacktivismus (sozial motivierte Angriffe) bis hin zu Internet-Betrug und Phishing die Lage wird immer unübersichtlicher. Unternehmen müssen auf eine transformierte Zukunft hinarbeiten, in der sie dank eines strafferen Ansatzes beim Umgang mit Risiken und der eigenen Sicherheit einen kompletten Überblick über ihre installierten Systeme haben. Diese Systeme müssen regelmäßig aktualisiert werden und in Echtzeit funktionieren, damit alle Beschäftigten (vor allem mobile Arbeitnehmer) sicher mit dem Rechenzentrum verbunden bleiben können, wenn sie gerade unterwegs sind.

11 Die Sicherheitssysteme, die wir heute einsetzen, müssen Teil der Business-Strategie jedes Unternehmens sein, damit das Wort IT- Risiko kein Tabu mehr ist. Wenn uns das gelingt, dann können wir im Fall von Angriffen alle infizierten Teile unserer Business-Systeme abschotten und unter Quarantäne stellen. So ließe sich die so genannte Verweilzeit auf ein Minimum reduzieren, die jeder Angreifer in unserem IT-System bleiben kann. Eine abschließende Anmerkung zu den Sessions und Rednern Blicken wir noch einmal auf die Sessions und Redner beim diesjährigen Summit zurück und wägen wir die angesprochenen Problemfelder ab. Die Kommentare und Statements stammen alle von Experten im Bereich EDV-Sicherheit sie wurden dafür ausgebildet, Internet-Angriffe durch Malware und Hacker abzuwehren. Ich möchte nicht das Gesagte in Abrede stellen oder andeuten, dass die Anzahl der Angriffe zurückgeht (denn dem ist sicher nicht so!), doch wir sollten auch bedenken, dass diese Experten das Thema Sicherheit buchstäblich leben und deshalb auch überall Sicherheitslücken sehen. Wir müssen online mehr auf unsere Sicherheit achten, also freuen wir uns auf das, was uns beim Gartner Summit im nächsten Jahr erwartet. RETURN TO CONTENTS

12 THE FUTURE OF ENTERPRISE MOBILITY & DEVICE MANAGEMENT th September 2014 LONDON, UK

13 GERATEMANAGEMENT WIRD ERWACHSEN Diese erste Konferenz in London konzentriert sich auf die Themen Sicherheit, Innovation und Standard-Compliance vor dem Hintergrund unserer Anforderungen an Business Transformation. Von Adrian Bridgwater Sicherheit, Innovation und Compliance Mit The Future Of Enterprise Mobility & Device Management 2014 hat die imm Group diesen September in London eine neue Konferenz ins Leben gerufen, deren Schwerpunkt auf Sicherheit, Innovation und Standard-Compliance vor dem Hintergrund unserer Anforderungen an eine Business-Transformation liegt. Microsoft gab mit zwei erstaunlichen Fakten zum Thema Mobilität gleich den Ton an: 2 Prozent aller Menschen arbeiten auf der Toilette und 1 Prozent auf Beerdigungen. In den letzten fünf Jahren haben Benutzer ihr Nutzungsverhalten bei elektronischen Geräten wirklich grundlegend geändert. Marc Dowd, Principal Advisor EMEA (Europa, Mittlerer Osten und Afrika) bei Forrester (einem US-Forschungsinstitut für Business- Fragen) sagt, dass wir uns das ganze Ausmaß dieser Verschiebung hin zur Mobilität wirklich vor Augen führen müssen. Heute geben 42 Prozent aller Menschen an, dass sie beim Surfen im Internet eine auf mobile Endgeräte zugeschnittene Website erwarten weil die Anwender nun mal hauptsächlich über mobile Geräte ins Internet gehen. Die Relevanz mobiler Daten Forrester-Analysten sagen auch, dass 70 Prozent aller Unternehmen in den nächsten zwölf Monaten ab September 2014 ihren Mitarbeitern das Arbeiten mit mobilen Geräten erleichtern wollen. Hinzu kommt, dass Beschäftigte immer öfter für ihre eigenen Apps bezahlen, um ihre Jobs zu erledigen. Dies erklärt, warum 15 Prozent der Daten eines Unternehmens, inklusive vertraulicher Kundendaten, an Orten gespeichert sind, die dem Unternehmen unbekannt sind beispielsweise innerhalb von Apps und im privaten Cloud-Speicher von Mitarbeitern. Wir müssen auch darüber nachdenken, wie BYOD (Bring Your Own Device) international in verschiedenen Staaten funktionieren soll, vor allem innerhalb der EU.

14 Keine Firewall bei mobilen Geräten Dass es bei mobilen Geräten keine Firewall geben kann, ist eine der grundlegenden Tatsachen bei BYOD, mit der wir uns abfinden müssen. Das ist so, damit Daten ins Rechenzentrum des Unternehmens gelangen können, und zwar auf einem der vielen Kanäle, die auf mobilen Geräten zur Verfügung stehen. Und das bedeutet, dass wir den Datenfluss analysieren und jederzeit Daten ausschließen können müssen. Heute gehören zu den Management-Optionen Choose Your Own Device (CYOD) und Stipendiensysteme, um den Einsatz von Geräten vollständig oder teilweise zu kontrollieren, indem den Mitarbeitern das Gerät subventioniert wird. Dahinter sitzt dann ein maßgeschneidertes System, das festlegt, was Mitarbeiter wirklich tun müssen, und ihnen für die jeweilige Aufgabe die nötigen Rechte und Geräte zuweist. Insgesamt kamen auf dieser Veranstaltung drei Aspekte zur Sprache: Sicherheit Fragen dazu, wie Organisationen die Risiken im Zusammenhang mit BYOD verringern können. Innovation Ein Blick auf die jüngsten technischen Entwicklungen, die für optimale Ergebnisse sorgen können. Compliance Ein Unternehmen sollte sich selbst fragen, wie belastbar die eigenen Richtlinien hinsichtlich Geräte- Management und BYOD wirklich sind. Eine Einstellung des Laissez-faire Eine Umfrage der Regulierungsbehörde UK Information Commissioner s Office (ICO) brachte die folgende unbequeme Wahrheit zutage: Viele Angestellte scheinen eine Einstellung des Laissez-faire zu haben, wenn es darum geht, andere Mitarbeiter ihre persönlichen Geräte geschäftlich nutzen zu lassen. Dies bedeutet ein Risiko für die persönlichen Daten Dritter. Angesichts dieser Fakten und Zahlen müssen wir uns nun überlegen, wie genau wir diesen Balance-Akt schaffen wollen: Einerseits sind mobile Geräte sehr oft das Hauptziel von Schadsoftware, und Unternehmen stehen unter immer stärkerem Druck, belastbare Richtlinien für das Geräte-Management einzuführen, um jederzeit wissen zu können, wo genau persönliche Daten gespeichert sind. Andererseits wissen wir, dass die neuen Spielzeuge die Produktivität ihrer Benutzer in einem Maße steigern können, das wir uns vor einem Jahrzehnt nie hätten träumen lassen. Der Herausforderung dieser Innovation zu begegnen, bei der die Bereiche Sicherheit, Risiko, Compliance und Governance gleichzeitig um unsere Aufmerksamkeit buhlen, war von Anfang an nicht leicht. Der Geräte-Entwicklung folgen Es ist schwer, genau vorherzusagen, wie sich die Dinge in den nächsten 18 Monaten entwickeln werden. Es gibt so viele

15 Herausforderungen im Bereich Geräte-Management und neue Aspekte von BYOD zu beachten. Zudem ziehen uns die IT-Industrie und ihre Analysten Tag für Tag in eine andere Richtung. Mit Sicherheit können wir aber sagen, dass es noch mehr Anbieter für Arbeitsplatz-Management-Lösungen geben wird, mehr Cloud- und virtualisierte Desktop-Lösungen, mehr Lösungen für mobile Geräte und Anwendungsmanagement und, was wahrscheinlich kaum jemanden wundern wird, es wird wohl auch noch mehr Konferenzen und Messen zum Thema Geräte-Management und Mobilität geben. EINE SICHERE EVOLUTION VON BYOD Mitarbeitereigene Geräte bilden einen nicht unwesentlichen Teil der unternehmensweiten Konnektivität und rücken BYOD-Grundsätze (Bring Your Own Device) in den Mittelpunkt der IT Planung. Von Adrian Bridgwater Bei dieser temporeichen Veranstaltung hatten die Redner jeweils nur 20 Minuten Zeit für ihre Beiträge. Nick Fowler, Enterprise Account Executive bei AirWatch von VMware erinnert uns zum Einstieg daran, dass BYOD-Geräte der Mitarbeiter heute bei der Konnektivität innerhalb eines Unternehmens eine wichtige Rolle spielen. Er sagte, Unternehmen müssen die wachsende Bedeutung und Verbreitung mobiler Geräte nutzen, indem sie den Einsatz privater Geräte zwecks Steigerung der Produktivität im Rahmen eines sicheren BYOD-Programms fördern und gleichzeitig die Vorteile der Cloud ausnutzen. Die evolutionäre Natur von BYOD ist eine Herausforderung für die Sicherheit von Unternehmen, deren Assets auch auf mobilen Geräten gespeichert sind. Fowler erläuterte, wie er heute eine Welt des BYOD sieht, in der Mitarbeiter nach Belieben ihre privaten Geräte benutzen können, also Digitalkameras, Wearables und alle möglichen Neuheiten genau wie auch ganz normale Tablets und Laptops. Die Angst des Mitarbeiters vor der Preisgabe seiner privaten Daten Wichtig: Wir glauben zwar, dass das Hauptproblem das Abriegeln der Mitarbeitergeräte durch das Unternehmen sei. Doch ebenso wichtig sind die Bedenken von Benutzern, die nicht alle ihre persönlichen Daten irgendeiner übergeordneten Instanz im Unternehmen preisgeben wollen. Angesichts der vielen verschiedenen Herausforderungen rund um BYOD müssen wir uns vor Augen führen, dass nur ein mehrdimensionaler Ansatz für Sicherheit sorgen kann. Wir müssen Sicherheitsrichtlinien für jeden Benutzer auf Basis dessen jeweiliger Rolle definieren und von diesem Punkt ausgehend jene Richtlinien

16 konsequent durchsetzen und die Systeme überwachen. Rechtliche Probleme durch BYOD Man stelle sich einen Benutzer vor, der gesundheitliche Probleme hat und eine App auf seinem Gerät einsetzt, um leichter seine Verfassung im Blick zu behalten (im Jahr 2014 kein sonderlich futuristischer Gedanke mehr). Wir müssen dafür sorgen, dass die Daten auf jenem Gerät kontrolliert werden, jedoch nicht in einem Ausmaß, dass medizinische Informationen an den Arbeitgeber weitergereicht werden, denn das würde personalrechtliche Konsequenzen nach sich ziehen. Unter den Datenschutz fällt auch, wie präzise Arbeitgeber per GPS den Standort der Geräte eines Benutzers ermitteln und speichern können. BYOD kann als komplett verwalteter Dienst implementiert werden, bei dem die IT-Abteilung die volle Kontrolle über das fragliche Gerät hat. Und doch ist auch ein stärker segmentierter Ansatz denkbar, bei dem das Gerät über verschiedene Arbeitsbereiche verfügt, von denen manche für den Mitarbeiter und manche für die geschäftliche Nutzung reserviert sind. BYOD ist nicht einfach Vergessen werden darf nicht, dass es Geräte gibt, die sich mehrere Benutzer in einem Unternehmen teilen. Ein mögliches Szenario könnte dabei sein, dass ein mobiles Endgerät zum Aufzeichnen der Lebensfunktionen eines Patienten verwendet wird und dann zurück auf eine zentrale Ladestation kommt. Wenn ein solches Gerät über Internetzugang verfügt oder persönliche Daten speichern kann, haben wir es mit einer BYOD-Herausforderung zu tun, die weitreichende Folgen haben kann. Die Welt des BYOD ist noch längst nicht vollständig definiert - und wir müssen sie vorsichtig erkunden. MOBILE SICHERHEIT IT und Sicherheitsabteilungen sollten die Vielfalt der Mitarbeiterrollen und -bedürfnisse berücksichtigen bei ihrer Untersuchung, warum es überhaupt zu einem Data Leak gekommen ist. Im Mittelpunkt dieser Session stand die Tatsache, dass BYOD (Bring Your Own Device)-Richtlinien es zwar mobilen Beschäftigten ermöglichen, effizienter und produktiver zu arbeiten. Doch die große Verbreitung privat genutzter Cloud-Dienste zum Datentransfer, die zudem für die IT-Abteilungen unsichtbar bleibt, stellt viele Unternehmen vor enorme Sicherheitsherausforderungen. Das Problem ist, dass es im Bereich mobile Sicherheit keine Universallösung gibt,

17 die den unterschiedlichen Ansprüchen aller Unternehmen gerecht wird. Für umfassende mobile Sicherheit müssen Tools und Richtlinien oft für bestimmte Benutzer, Rollen, Abteilungen oder Techniken angepasst werden. Wie kommt es zu einem Datenleck? Paul Huntingdon, UK Sales and Business Development Manager von Accellion Inc. (einem Anbieter privater Cloud-Lösungen für sicheres File-Sharing), sagte, dass es aus vielen Gründen zu einem Datenleck kommen kann. Die Ursache könnte ein defekter PIN-Schutz sein, die Nutzung unzulässiger Anwendungen, Verlust oder Diebstahl von Geräten, inadäquate IT-Überwachung öffentlicher Cloud-File-Sharing-Dienste oder einfach nur eine fehlende Verschlüsselung. Natürlich gibt es das Problem verlorener und gestohlener Laptops bereits seit deren Markteinführung, doch die Geräte werden immer kleiner, während die Speicherkapazität ständig wächst und somit das Problem. Wer ist nun am verwundbarsten? Zum Beantworten dieser Frage empfiehlt sich ein Blick auf einen Bereich namens mobile Produktivitätstools, denn diese Anwendungen setzen das Teilen und Austauschen von Daten voraus. Wenn Unternehmen Cloud-Dienste nutzen wollen, sollten sie auf jeden Fall vermeiden, Duplikate mithilfe ungesicherter Dienste aufzubewahren. Da diese Daten ja dann wieder in das Rechenzentrum des Unternehmens integriert werden, vervielfacht sich der Risikofaktor, falls wir nicht von Anfang an strikte Sicherheitsrichtlinien haben. Mobile Daten-Gateways Roy Tuvey, Co-Founder und President von Wandera (einem globalen Anbieter von Cloud-Sicherheit), nannte neue Möglichkeiten, ein mobiles Daten-Gateway einzurichten. Auf jedem Gerät wird eine App installiert, die den Traffic der Anwendungen und des Browsers durch ein spezielles Cloud-Gateway leitet, das den Datenverkehr in Echtzeit untersucht. Das Unternehmen kann die Daten somit noch im Transit überprüfen und, was am wichtigsten ist, sofort eingreifen, falls Inhalte herausgefiltert werden müssen. Auch dies läuft auf einen mehrdimensionalen Schutz durch Kontrollmechanismen im Cloud-Gateway hinaus, die genau wissen, was die Apps eines Benutzers können müssen. Zusätzlich gibt es noch eine App auf dem Gerät, die überwacht, was damit gemacht wird und diese Informationen werden mit dem Backend und Drittanbieter-Daten darüber abgeglichen, woher Malware kommen könnte. Wann BYOD-Sicherheit funktioniert Wie lässt sich also auch bei BYOD die Sicherheit gewährleisten? Diese Session endete mit dem Fazit, dass der Schutz für den Endbenutzer transparent bleiben muss, und zwar durch ein System, dass Nutzer zum Einsatz motiviert. Es muss einfach anzuwenden und zu verwalten sein. Wir müssen es einsetzen können, um Schäden zu beseitigen. Es muss zukunftstauglich sein. Und es muss zu unseren bereits vorhandenen RETURN TO CONTENTS

18 Mobilitätslösungen passen. INTEROP NEW YORK: CONNECTING THE IT COMMUNITY 29th September - 3rd October 2014 NEW YORK, USA

19 KEYNOTE Die Interop ist keine Show wie in Las Vegas, und auch keine Messe wie in Barcelona, Berlin oder Bukarest. Keynote-Sprecher Ben Haines, CIO von Box, und Ray Wang, Gründer von Constellation Research, haben diese Ruhe im Auge des Sturms genutzt, um das zentrale Thema der Servicegeschwindigkeit vor dem Hintergrund von Cloud und Remote Computing näher zu beleuchten. Von Adrian Bridgwater Das zentrale EDV-Thema ist heute Geschwindigkeit, so beide Redner. Da Unternehmen heutzutage nicht mehr ihre EDV mit massivem Kapitalaufwand implementieren, haben wir es heute mit deutlich höheren Betriebsausgaben zu tun. Denn der technische Schwerpunkt verlagert sich hin zum Cloud-Modell. Natürlich wissen wir das alle, und wir erwarten, dass unsere Experten dies gleich ganz am Anfang erwähnen. Aber werden wir auch etwas wirklich Neues zu hören bekommen? Haines war zunächst für Red Bull North America und Hostess (bekannt für das US-Kultgebäck Twinkies) tätig, um dann schließlich zu Box zu gehen. Für ein Unternehmen zu arbeiten, das in der Cloud geboren wurde, bedeutet, dass wir jetzt unser Business zu 99 Prozent mit cloud-basierter Software betreiben können. Die Kernaussage ist: Ja, wir leben in einer Zeit großer Veränderungen. Unternehmen müssen die Art und Weise, wie sie intern arbeiten, schneller denn je umstellen. Community-Thema Das Thema der Show war in diesem Jahr Connecting the IT Community ( Die IT-Gemeinde verbinden ), weshalb von Anfang an die soziale Komponente in den Vordergrund gestellt wurde. Und das bedeutet natürlich, dass die Anbieter das Zauberwort DevOps anbringen können. Damit ist der Prozess gemeint, der Entwickler (Developer, Dev) von Software-Anwendungen dazu bringt, mit dem Betriebsteam (Operations, OP), das Software am Laufen hält, zu reden und effektiv zusammenzuarbeiten. Während in der Software-Branche schon seit Jahren von dieser Art von Interoperabilität die Rede ist, ist die übrige Technik-Szene jetzt auch auf diese Idee gekommen kein Wunder also, das Thema jetzt auch hier auftaucht. Die Redner haben gesagt, dass heute Business-Transformation oft auf eine Veränderung des Geschäftsmodells hinausläuft. Netflix hat die Videothekenkette Blockbuster in einer Art und Weise vom Heimkino- Markt gefegt, die beispielhaft zeigt, wie sehr Unternehmen ihren Ansatz

20 ändern müssen. Zunächst im Betrieb und dann auch bei der Lieferung ihrer Produkte und dem Erbringen ihrer Leistungen. Schatten-IT Die Redner gingen auch auf die so genannte Shadow IT (Schatten-IT) ein und sagten, dass sich hierdurch eine Möglichkeit zur Zusammenarbeit eröffnen könne. Zur Erinnerung: Shadow IT bezeichnet ein Hardware- oder Software-Element, das von der zentralen IT-Abteilung nicht unterstützt wird. Shadow IT wird oft verwendet, weil Mitarbeiter ungeduldig sind und schneller neue Techniken nutzen möchten der Begriff BYOD (Bring Your Own Device) fasst den Kern der Sache gut zusammen. Bereit für ein wenig Inspiration? IT ohne Kultur ist nur IT ist das Zitat dieses Morgens. Angeblich soll es von Rapper Will.i.am stammen, dem Guru, auf den wir alle hören sollten. Ich persönlich lasse mich ja lieber von Zitaten aus dem Munde von Plato und Mandela inspirieren, doch jedem das Seine. Bei Keynotes will man ja immer gerne möglichst hip wirken. Im weiteren Verlauf fielen dann noch so hoffnungsvolle Sätze wie: Man kann sich nur dann mit IT-Sicherheit befassen, wenn man das Business auch wirklich versteht. Aber ist es wirklich sinnvoll, solche allgemeinen Aussagen von sich zu geben und dann als wichtige Thesen darzustellen? Die Antwort lautet: vielleicht etwas ein wenig teilweise falls, und nur falls sich hinter den Plattitüden wirklich technisches Fachwissen und Substanz verbergen. DISKRETE SICHERHEIT? Wir haben bei der Interop 2014 so viele Sessions wie nur möglich besucht, und wir hatten den Eindruck, dass die Redner praxisnahe Probleme aus der Welt der Business- IT ansprechen wollten, ohne dabei zu sehr in die Details einzusteigen. Trotz dieser Orientierung an der realen Welt gab es noch jede Menge anderer Gesichtspunkte zu bedenken. Von Adrian Bridgwater Wie Sie eine Risiko- Schmerzgrafik erarbeiten Der Unternehmensberater John Pironti stellte seinen risikobasierten Ansatz zum Schutz interner Daten im Rahmen einer Präsentation sowie eines Workshops vor, den er in den letzten Monaten mehrmals veranstaltet und verbessert hat. Solche Präsentationen sind wunderbar, solange man sich nicht an den unvermeidlichen konstruierten Elementen stört.lassen Sie mich das etwas näher erläutern: Jede Session, in der es um Risiken, Sicherheit, Malware, Hacker und Sicherheitslücken geht, wird in der Regel von jemandem abgehalten, der mit einer ganzen Reihe ebenso gut recherchierter wie furchterregender Statistiken bewaffnet ist, um allen Teilnehmern einen gehörigen Schrecken einzujagen und sie wie gebannt zuhören zu lassen.

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Wie Sie mit Twitter neue Leads einsammeln

Wie Sie mit Twitter neue Leads einsammeln Wie Sie mit Twitter neue Leads einsammeln 10.03.2015 Worauf es ankommt, bisher unbekannte Kontakte via Twitter für sich zu begeistern Genau wie andere soziale Netzwerke ist auch Twitter eine gute Gelegenheit,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Der Service Desk der Zukunft

Der Service Desk der Zukunft Der Service Desk der Zukunft Wie Trends, Technologie und Innovation die Service-Erbringung veränderndern In diesen Tagen haben Experten, Analysten und Führungskräfte beim Gartner Symposium 2013 in Barcelona

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Willkommen zum Azure Sales Scenario Training

Willkommen zum Azure Sales Scenario Training Azure Sales Training Willkommen zum Azure Sales Scenario Training Übung macht den Meister. Das gilt auch in Situationen, in denen man Kunden von der Nützlichkeit von Microsoft Azure überzeugen möchte.

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Agenda. Wir denken IHRE CLOUD weiter.

Agenda. Wir denken IHRE CLOUD weiter. 1 Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 10:45 12:00

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012 Flexibler Arbeitsplatz ManagedService Exchange Home Office Day 2012 Die Mitarbeitenden von SmartIT arbeiten täglich an unterschiedlichen Orten. Sei es vor Ort beim Kunden, im SmartIT Büro oder von zu Hause

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Business Intelligence Meets SOA

Business Intelligence Meets SOA Business Intelligence Meets SOA Microsoft People Ready Conference, München, Nov. 2007 Dr. Wolfgang Martin Analyst, ibond Partner, Ventana Research Advisor und Research Advisor am Institut für Business

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Mehr Mobilität. Digitale Generation. Vielzahl an Geräten. Schnelllebigkeit. Arbeit und Freizeit verschwimmen. Daten Explosion

Mehr Mobilität. Digitale Generation. Vielzahl an Geräten. Schnelllebigkeit. Arbeit und Freizeit verschwimmen. Daten Explosion Arbeit und Freizeit verschwimmen Mehr Mobilität Digitale Generation Vielzahl an Geräten Daten Explosion Wandel in der IT Schnelllebigkeit Überblick App Services Computing Daten-Dienste Netzwerk Automatisiert

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Neues Managed Print Services Seitenpreiskonzept: alles inklusive.

Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Managed Print Services Neues Managed Print Services Seitenpreiskonzept: alles inklusive. Das heisst für Sie: Runter mit den Druckkosten. Produktivität verbessern, Kosten reduzieren, absolute Verlässlichkeit.

Mehr

Maximieren Sie Ihr Informations-Kapital

Maximieren Sie Ihr Informations-Kapital Maximieren Sie Ihr Informations-Kapital Zürich, Mai 2014 Dr. Wolfgang Martin Analyst, Mitglied im Boulder BI Brain Trust Maximieren des Informations-Kapitals Die Digitalisierung der Welt: Wandel durch

Mehr

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit

Executive Briefing. Big Data und Business Analytics für Kunden und Unternehmen. In Zusammenarbeit mit. Executive Briefing. In Zusammenarbeit mit Big Data und Business Analytics für Kunden und Unternehmen Umfangreiche und ständig anwachsende Datenvolumen verändern die Art und Weise, wie in zahlreichen Branchen Geschäfte abgewickelt werden. Da immer

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

BIG DATA Impulse für ein neues Denken!

BIG DATA Impulse für ein neues Denken! BIG DATA Impulse für ein neues Denken! Wien, Januar 2014 Dr. Wolfgang Martin Analyst und Mitglied im Boulder BI Brain Trust The Age of Analytics In the Age of Analytics, as products and services become

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Zwei Wochen Mobilegeddon : Wie die beliebtesten Online-Shops für Lebensmittel das neue Google-Update verkraftet haben

Zwei Wochen Mobilegeddon : Wie die beliebtesten Online-Shops für Lebensmittel das neue Google-Update verkraftet haben MEDIENINFORMATION Zwei Wochen Mobilegeddon : Wie die beliebtesten Online-Shops das neue Google-Update verkraftet haben Searchmetrics untersuchte Mobile SEO und Desktop SEO für die zehn beliebtesten Lebensmittelshops:

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager Drop The Box: Enterprise Mobility ist mehr als MDM Szandòr Schrader, Manager Key Partners & Account Manager Warum Enterprise File Sharing wichtig ist! Umfassende Enterprise-Mobility-Konzepte erfordern

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

RABER & MÄRCKER TECHNO SUMMIT

RABER & MÄRCKER TECHNO SUMMIT RABER & MÄRCKER TECHNO SUMMIT 05.07.2012 MDM, BYOD, NAC, PIM, UAC Alles Bahnhof oder Topthemen der IT-Sicherheit? Harry Zorn CEO 1 Übersicht Gibt es 100% Sicherheit? Aktuelle Trends Im Fokus: Soziale Netzwerke

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Redemittel für einen Vortrag (1)

Redemittel für einen Vortrag (1) Redemittel für einen Vortrag (1) Vorstellung eines Referenten Als ersten Referenten darf ich Herrn A begrüßen. der über das/zum Thema X sprechen wird. Unsere nächste Rednerin ist Frau A. Sie wird uns über

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will

Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Computerline GmbH, Enterprise Networks Netzwerke, so wie man sie haben will Ein Schwerpunkt in unseren Dienstleistungen ist die Installation, Migration, Konfiguration und Wartung von Unternehmensnetzwerken.

Mehr

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Der entscheidende Vorteil Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Bernd Leukert Mitglied des Vorstandes Products & Innovation SAP SE Digitale Transformation Das digitale

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess

Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Softwareentwicklung und Application Lifecycle Management als Geschäftsprozess Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Softwareentwicklung

Mehr