BUSINESS IT CONFERENCE

Größe: px
Ab Seite anzeigen:

Download "BUSINESS IT CONFERENCE"

Transkript

1 THE BUSINESS IT CONFERENCE REVIEW KEY TAKEOUTS FROM SOME OF THIS YEAR S BIGGEST BUSINESS IT CONFERENCES BROUGHT TO YOU BY

2 CONTENTS DER GARTNER SECURITY & RISK SUMMIT Keynote-Präsentation zur Eröffnung Mit effektivem Risikomanagement Unternehmensziele erreichen Wo heutige Sicherheitsmaßnahmen am häufigsten versagen Die Bedrohung ändert sich THE FUTURE OF ENTERPRISE MOBILITY & DEVICE MANAGEMENT Geräte-Management wird erwachsen Eine sichere Evolution von BYOD Mobile Sicherheit: Leak ist nicht gleich Leak Ihr nächstes Gerät: Das Internet der Dinge INTEROP NEW YORK: CONNECTING THE IT COMMUNITY Keynote Diskrete Sicherheit? Mobilität als Business-Herausforderung Die 5 größten Fehler beim Wechsel in die Cloud

3 MOBILITY FOR BUSINESS Marketing über mobile Geräte: Unbegrenztes Potenzial Das Internet der Dinge Intelligente Geräte und Big Data Die Herausforderung von BYOD in Unternehmen Kleine Unternehmen: Vorreiter der Mobilität Einzelkämpfer oder Konzern: Welchen Schutz für welche Daten? DISRUPT EUROPE 2014 Vordenker Prognose für digitale Medizin Der kulturelle Kontext für Innovationen WSJ: WHERE THE DIGITAL WORLD CONNECTS Zusammenfassung der Konferenz Modernste Technik und Staatskunst in China Apples nächstes Kapitel Was kann Technik für uns Menschen tun? Eine Technik-Untersuchung der Weltgesundheit Weisheiten von den IT-Weltmeistern

4 GARTNER SECURITY & RISK SUMMIT 8th - 9th September 2014 LONDON, UK

5 KEYNOTE Der Gartner Security and Risk Management Summit 2014 begann mit einer unterhaltsamen Keynote, in der betont wurde, dass bei Chancen immer auch die damit verbundenen Risiken und Sicherheitserwägungen berücksichtigt werden müssen. Von Adrian Bridgwater Vernetzung macht verletzlich Gartners VP John Girard begann mit der Feststellung, dass die neue Ära des digital vernetzten Business eine größere Herausforderung für die Sicherheit darstellen wird als selbst das Aufkommen des Internets. Auf vernetzten Produkten sollte der Fokus unseres Geschäfts liegen, so Girard. Bis 2020 werden 80 Prozent aller Unternehmen schwere Ausfälle zu verzeichnen haben, weil sie daran scheitern werden, die Prozesse umzustellen, die von vernetztem Business abhängen. Es fehlt an angemessenen Sicherheitsvorkehrungen und Risikomanagement. Wir haben es hier mit einem Balanceakt zu tun, der sich zwischen Datenschutz und dem Nutzen neuer Geschäftsmöglichkeiten bewegt. Gartner-Analysten führten uns durch die Evolution der EDV, von den Anfängen der PCs bis hin zum Internet, wie wir es heute kennen. Drahtlose und mobile Geräte sowie BYOD haben dafür gesorgt, dass wir keinen Verhaltenskodex mehr für sicheres Business formulieren können, so Girard. Da heutzutage so viele Geräte verwendet werden und dabei so viel unsicherer Code im Umlauf ist, dürften wir uns nicht wundern, wenn unser Toaster unsere Kontoauszüge preisgibt, scherzte Girard. Wenn man diese Art von Risiko auf die Business-Welt überträgt, versteht man, warum das so genannte Internet der Dinge im Bereich Business momentan nicht als sicher zu betrachten ist. Wer sollte Administrator werden? Wer clever ist, der überprüft heute in regelmäßigen Intervallen seine Sicherheitssysteme und lässt systematisch Sicherheitslücken stopfen. Heutzutage wären 90 Prozent aller Einfallstore von Windows verschlossen, wenn sich Benutzer NICHT als Administrator anmelden würden was leider die meisten Benutzer tun, obwohl sie eine solche Berechtigungsstufe gar nicht benötigen. Alles dreht sich um die richtige Balance die Führungskräfte von heute müssen die Business-Herausforderungen von morgen erkennen, doch

6 BIS 2020 WERDEN 80 PROZENT ALLER UNTERNEHMEN SCHWERE AUSFALLE ZU VERZEICHNEN HABEN, WEIL SIE DARAN SCHEITERN WERDEN, DIE PROZESSE UMZUSTELLEN, DIE VON VERNETZTEM BUSINESS ABHANGEN. Gartner VP John Girard nur allzu oft sehen wir, dass Sicherheitsmanager und Chief Information Security Officers (CISOs) nichts aus der Vergangenheit gelernt haben. Wir müssen Sicherheit zu einem Faktor machen, der neue Arten von Business überhaupt erst ermöglicht. CISOs müssen jetzt auf alle Mitarbeiter ihres Unternehmens einwirken, damit diese Sicherheitsrisiken auch wirklich ernst nehmen sonst könnte schon ein Einzelner durch seine Nachlässigkeit das ganze Unternehmen schädigen. Engagierte Einzelkämpfer Erfolgreich sind Sicherheitsprogramme heute im geschäftlichen Umfeld dann, wenn sie Mitarbeiter individuell ansprechen, ihnen Schutz bieten und auch für ein Umfeld sorgen, in dem Innovationen die Rentabilität steigern. Wenn ein neuer Cloud-Speicherdienst (wie etwa Dropbox) an Beliebtheit gewinnt und Mitarbeiter ihn auch am Arbeitsplatz nutzen wollen, dann muss das Unternehmen in der Lage sein, solche Innovationen zu übernehmen und sicher zu integrieren. Unternehmensprogramme müssen erarbeitet werden, um eine neue Sicherheits- und Risikokultur einzuläuten. Internes Marketing und Werbung beim eigenen Personal können dabei für die nötige Aufklärung sorgen. Doch all das muss nach und nach umgesetzt werden, und das Unternehmen sollte den Sicherheitsrisiken Priorität einräumen, die am dringlichsten sind. Die Dringlichkeit sollte dazu im Rahmen einer formellen Risikoeinschätzung ermittelt werden. Im Rampenlicht der Konferenz Bei Sicherheitskonferenzen wie dieser wird gerne der Fokus auf die Bedrohung des Tages gerichtet. Liegt etwa in diesem Jahr der Schwerpunkt auf Identitäts- und Zugriffsverwaltung, der Bedrohung durch Insider und sogar auditorischer Kontrolle, dann werden genau diese Themen im Rahmen eines solchen Forums angesprochen.

7 MIT EFFEKTIVEM RISIKOMANAGEMENT UNTERNEHMENSZIELE ERREICHEN Auf dem Gartner Security and Risk Management Summit 2014 sorgte die Session Cybersecurity Gets Top Management s Attention What Do You Do About it? für Aufsehen: Professor Dr. Marco Gercke von der Cybercrime Research Institute GmbH in Köln betonte, dass Unternehmen sich auf ihre erwünschten Ergebnisse und Kern-Prozesse konzentrieren müssen, um neue Sicherheitsstrategien zu formulieren. Von Adrian Bridgwater Man braucht nicht BWL studiert zu haben, um ein besseres Verständnis des eigenen Unternehmens in der neuen Welt der Sicherheit zu gewinnen, so Gercke es gehört zum grundlegenden Vorgang der Ausrichtung eines Unternehmens. Durch die Implementierung von InfoSec (Informationssicherheit) Prozeduren, die in einen neuen strategischen Business-Plan integriert sind, können Unternehmen auch in Zukunft eine führende Rolle spielen. Dieser Prozess setzt voraus, dass bei einem Unternehmen Folgendes ermittelt wird: Risikoabhängigkeit Betriebsabhängigkeit Geschäftsprozesse Geschäftsergebnisse Warum KRIs wichtig sind Vielleicht sind Sie schon mit dem Kürzel KPI (Key Performance Indicator, Leistungskennzahl) als Maßstab einer Business-Strategie vertraut. Doch hier müssen wir uns die KRIs ansehen (Key Risk Indicators, Risikokennzahlen). Mit ihrer Hilfe können wir die Parameter identifizieren und analysieren, mit denen wir die Risiken jeder geschäftlichen Aktivität messen können und sie warnen uns, falls uns Schaden durch Risiken droht. Unternehmen brauchen ein neues Führungsmodell, das dem Umstand Rechnung trägt, dass es keinen perfekten Schutz gibt darauf können wir dann erfolgreiche Risikostrategien aufbauen. Gercke ging auch darauf ein, dass das Top-Management mittlerweile ein beliebtes Ziel von Hackern geworden ist. Denn obwohl wir oft meinen, die Masse an mittleren Angestellten mit schlechten Sicherheitsvorkehrungen sei ein leichtes Opfer für Hacker, sind die Folgen für den Ruf des Unternehmens häufig sehr viel gravierender, wenn Top- Manager direkt das Opfer von Hackern werden. Kluge Selbsteinschätzung ist besser als blindes Vertrauen auf Formeln

8 Cyber-Angriffe auf die Führungsebene wirken sich auf die Wirtschaft ganzer Staaten aus. Und sobald die Medien darüber berichten, ist die Wirkung verheerend, weil unsere westlichen Volkswirtschaften ja gerade über den Informationsaustausch funktionieren. Doch in jedem Unternehmen sind die Risiken anders gelagert, weshalb es schwer ist, als einzelnes Unternehmen auf eher allgemeine Lösungsansätze zu setzen. Es gibt keine Zauberformel, mit der sich Sicherheitsrisiken einfach so berechnen lassen. Daher müssen Unternehmen ihre eigenen Strukturen überprüfen, um individuelle Lösungen zu finden. Die Kern-Verantwortung der CEOs Obwohl wir wissen, dass Sicherheit auf die Agenda des Top- Managements gehört und nicht nur ein Problem für System- Administratoren ist, ist genau das nicht immer der Fall. Was ist also zu tun? Gercke schlägt vor stärker zu betonen, dass CEOs nach folgenreichen Cyber-Angriffen der Rausschmiss droht. Vernachlässigt ein Manager seine Pflicht, für ein effektives Risiko-Management zu sorgen, könnte ihn das am Ende noch teuer zu stehen kommen. Natürlich ist das alles andere als ein Kinderspiel: Allein schon die Bürokratie auf den Chefetagen kann Entscheidungsprozesse verschleppen und wenn der Vorstand kein grundlegendes Verständnis von Daten und deren Auswirkungen auf das Unternehmen hat, dann könnte sich eben dieser Vorstand als Stolperstein entpuppen. In der Welt draußen wird mit harten Bandagen gekämpft, und es wird nicht leicht sein, im digitalen Zeitalter die Sicherheit des eigenen Unternehmens und dessen Geschäftsprozesse zu gewährleisten. Wenn wir uns zumindest das bewusst machen, können wir produktiv die nächsten Schritte wagen. WO HEUTIGE SICHERHEITSMASSNAHMEN AM HAUFIGSTEN VERSAGEN Das ist keine Verkaufsmasche, sondern hier geht s um ein Problem, das wir alle haben. Diese Einschätzung zu heutigen Sicherheitspraktiken stammen von Mark Nunnikhoven, VP of Cloud and Emerging Technologies bei Trend Micro. Von Adrian Bridgwater Arbeiten trotz lückenhafter Sicherheitsvorkehrungen Mit Beispielen namhafter nordamerikanischer Einzelhändler wie ebay, Home Depot und Target konzentrierte sich Mark Nunnikhoven auf die schwierige Situation von Unternehmen, die sich genötigt sehen, im Internet präsent und aktiv zu sein obwohl sie wissen, dass ihre Software über allgemein bekannte Sicherheitslücken verfügt. Das ist an sich nicht ungewöhnlich, und Unternehmen entscheiden sich in der Regel für den Einsatz, sobald sie das Gefühl haben, genug Maßnahmen zum Schließen von Sicherheitslücken ergriffen zu haben. Natürlich wurden diese Beispiele ausgewählt, weil eben jene Sicherheitslücken ausgenutzt wurden. Überraschend ist aber, dass wir

9 hier von Großkonzernen mit hoch spezialisierten Sicherheitsteams reden also haben wir es hier offenbar mit schwerwiegenden Problemen zu tun. Die Lehre daraus ist, dass solche Cyber-Angriffe immer häufiger vorkommen und immer gravierendere Folgen haben. Unser Redner sprach sich für einen Ansatz aus, bei dem ein Unternehmen den eigenen Internet-Server-Traffic nachverfolgen kann und damit: Inbound-Traffic einschränken Outbound-Traffic einschränken und Zugriffe umfassend überwachen kann Verhaltensanalyse Im Mittelpunkt dieses Prozesses steht die Authentifizierung und Autorisierung von Benutzern. Clevere Unternehmen versuchen auch, schädliches Nutzerverhalten in Echtzeit aufzudecken und zwar mithilfe eines Prozesses, den EDV-Sicherheitsexperten als nutzerbezogene Verhaltensanalyse bezeichnen. Dadurch ergeben sich weitere mögliche Maßnahmen, wie etwa die Suche nach ungewöhnlichen Zugriffsmustern im Netzwerk. Und damit kommen wir zu eventuellen Problemen, die wir uns näher anschauen sollten. Nun ist es ratsam, unseren Benutzern unterschiedlich große Zugriffsrechte einzuräumen und einen rollenbasierten Zugriff auf alle Daten im Unternehmensnetzwerk durchzusetzen. Nicht vergessen: Wenn Angreifer erst einmal in ein Netzwerk eingedrungen sind, bleiben sie oft für Monate dort und stellen sich tot, bis sie den optimalen Zeitpunkt für einen Angriff sehen. Wir kennen die Probleme nicht! Eines der angesprochenen Problematiken: Solange wir die Absichten eines Hackers nicht kennen, also Ausmaß, Schwere und Ziele seines Angriffs, dann wissen wir nicht, wie viele Daten wir verlieren könnten. Also wissen wir auch nicht, wie groß der Schaden für das Unternehmen ausfallen könnte. Mehr als ein Redner bei dieser Gartner-Veranstaltung brachte ein Zitat des Boxers Mike Tyson an: Jeder hat einen Plan, bis er eine Faust ins Gesicht kriegt. Vor dem Hintergrund des Datenschutzes bedeutet das, dass wir niemals wissen, wie schwerwiegend ein Hacker-Angriff sein kann, wenn wir ganz normal unserem Geschäft nachgehen also müssen wir uns für alle Fälle wappnen. Business-Manager, CEOs und Finanz-Manager müssen endlich begreifen, wie wichtig das Thema Sicherheit ist. Ein exzellenter Bericht zu diesem Thema stammt von der Internet Security Alliance: The Financial Impact of Cyber Risk, 50 Questions Every CFO Should Ask. Ein weiterer wichtiger Punkt, der zur Sprache kam, war, dass das Risikobewusstsein bei Betriebsverfahren (ein guter Titel für eine eigene Session) bei einem großen Teil der Unternehmen geringer ist, als es heutzutage sein müsste.

10 DIE BEDROHUNG ANDERT SICH Nur 25 Prozent aller Malware wird von Anti-Virus- Software entdeckt, was natürlich auch bedeutet, dass 75 Prozent durchkommen! Kommentare aus einer Reihe von Sessions vom zweiten Tag des Gartner Security and Risk Management Summit Von Adrian Bridgwater Formwandelnde polymorphe Malware Polymorphe Malware ist Schadsoftware, die sich selbst neu erfinden kann und speziell zu dem Zweck geschrieben wurde, bekannte Sicherheitssysteme zu umgehen. Bis zu 50 Prozent dieser Malware dient dazu, sie durch Tarnung so gut wie unsichtbar zu machen. Jeder Ihrer Bekannten hat sicher schon eine Phishing- der einen oder anderen Art bekommen und die sind ja auch relativ einfach zu erkennen. Doch leider haben 82 Prozent der Institutionen, die durch Malware geschädigt wurden, erst durch ihre Kunden davon erfahren. Transaktionsschutz ist heute ein immer wichtigeres Thema. So sollten wir zum Beispiel sichergehen, dass wir nur dann Online- Banking nutzen, wenn unsere Transaktionen nicht unterwegs abgefangen und manipuliert werden. Zielgerichtete und generische Malware Malware diversifiziert sich. Generische Malware wird nicht modifiziert, um ein bestimmtes Unternehmen und dessen Daten ins Visier zu nehmen. Doch zielgerichtete Malware ist extra auf ein bestimmtes Opfer zugeschnitten. Und das bedeutet, dass wir noch einen harten Business- Transformationsprozess vor uns haben, wenn wir eine Antwort auf die heutigen Bedrohungen und Risiken finden wollen. Letztes Jahr führte ein Bericht von McAfee 196 Millionen einzigartige Malware- Programme allein im Jahr 2013 auf. In den Jahren gerieten 37,3 Millionen Benutzer ins Visier von Phishing-Angriffen. Eine neue Zukunft transformierter Unternehmen Malware und Hacker bedrohen auch weiterhin Unternehmen. Von staatlich sanktionierten Angriffen über Hacktivismus (sozial motivierte Angriffe) bis hin zu Internet-Betrug und Phishing die Lage wird immer unübersichtlicher. Unternehmen müssen auf eine transformierte Zukunft hinarbeiten, in der sie dank eines strafferen Ansatzes beim Umgang mit Risiken und der eigenen Sicherheit einen kompletten Überblick über ihre installierten Systeme haben. Diese Systeme müssen regelmäßig aktualisiert werden und in Echtzeit funktionieren, damit alle Beschäftigten (vor allem mobile Arbeitnehmer) sicher mit dem Rechenzentrum verbunden bleiben können, wenn sie gerade unterwegs sind.

11 Die Sicherheitssysteme, die wir heute einsetzen, müssen Teil der Business-Strategie jedes Unternehmens sein, damit das Wort IT- Risiko kein Tabu mehr ist. Wenn uns das gelingt, dann können wir im Fall von Angriffen alle infizierten Teile unserer Business-Systeme abschotten und unter Quarantäne stellen. So ließe sich die so genannte Verweilzeit auf ein Minimum reduzieren, die jeder Angreifer in unserem IT-System bleiben kann. Eine abschließende Anmerkung zu den Sessions und Rednern Blicken wir noch einmal auf die Sessions und Redner beim diesjährigen Summit zurück und wägen wir die angesprochenen Problemfelder ab. Die Kommentare und Statements stammen alle von Experten im Bereich EDV-Sicherheit sie wurden dafür ausgebildet, Internet-Angriffe durch Malware und Hacker abzuwehren. Ich möchte nicht das Gesagte in Abrede stellen oder andeuten, dass die Anzahl der Angriffe zurückgeht (denn dem ist sicher nicht so!), doch wir sollten auch bedenken, dass diese Experten das Thema Sicherheit buchstäblich leben und deshalb auch überall Sicherheitslücken sehen. Wir müssen online mehr auf unsere Sicherheit achten, also freuen wir uns auf das, was uns beim Gartner Summit im nächsten Jahr erwartet. RETURN TO CONTENTS

12 THE FUTURE OF ENTERPRISE MOBILITY & DEVICE MANAGEMENT th September 2014 LONDON, UK

13 GERATEMANAGEMENT WIRD ERWACHSEN Diese erste Konferenz in London konzentriert sich auf die Themen Sicherheit, Innovation und Standard-Compliance vor dem Hintergrund unserer Anforderungen an Business Transformation. Von Adrian Bridgwater Sicherheit, Innovation und Compliance Mit The Future Of Enterprise Mobility & Device Management 2014 hat die imm Group diesen September in London eine neue Konferenz ins Leben gerufen, deren Schwerpunkt auf Sicherheit, Innovation und Standard-Compliance vor dem Hintergrund unserer Anforderungen an eine Business-Transformation liegt. Microsoft gab mit zwei erstaunlichen Fakten zum Thema Mobilität gleich den Ton an: 2 Prozent aller Menschen arbeiten auf der Toilette und 1 Prozent auf Beerdigungen. In den letzten fünf Jahren haben Benutzer ihr Nutzungsverhalten bei elektronischen Geräten wirklich grundlegend geändert. Marc Dowd, Principal Advisor EMEA (Europa, Mittlerer Osten und Afrika) bei Forrester (einem US-Forschungsinstitut für Business- Fragen) sagt, dass wir uns das ganze Ausmaß dieser Verschiebung hin zur Mobilität wirklich vor Augen führen müssen. Heute geben 42 Prozent aller Menschen an, dass sie beim Surfen im Internet eine auf mobile Endgeräte zugeschnittene Website erwarten weil die Anwender nun mal hauptsächlich über mobile Geräte ins Internet gehen. Die Relevanz mobiler Daten Forrester-Analysten sagen auch, dass 70 Prozent aller Unternehmen in den nächsten zwölf Monaten ab September 2014 ihren Mitarbeitern das Arbeiten mit mobilen Geräten erleichtern wollen. Hinzu kommt, dass Beschäftigte immer öfter für ihre eigenen Apps bezahlen, um ihre Jobs zu erledigen. Dies erklärt, warum 15 Prozent der Daten eines Unternehmens, inklusive vertraulicher Kundendaten, an Orten gespeichert sind, die dem Unternehmen unbekannt sind beispielsweise innerhalb von Apps und im privaten Cloud-Speicher von Mitarbeitern. Wir müssen auch darüber nachdenken, wie BYOD (Bring Your Own Device) international in verschiedenen Staaten funktionieren soll, vor allem innerhalb der EU.

14 Keine Firewall bei mobilen Geräten Dass es bei mobilen Geräten keine Firewall geben kann, ist eine der grundlegenden Tatsachen bei BYOD, mit der wir uns abfinden müssen. Das ist so, damit Daten ins Rechenzentrum des Unternehmens gelangen können, und zwar auf einem der vielen Kanäle, die auf mobilen Geräten zur Verfügung stehen. Und das bedeutet, dass wir den Datenfluss analysieren und jederzeit Daten ausschließen können müssen. Heute gehören zu den Management-Optionen Choose Your Own Device (CYOD) und Stipendiensysteme, um den Einsatz von Geräten vollständig oder teilweise zu kontrollieren, indem den Mitarbeitern das Gerät subventioniert wird. Dahinter sitzt dann ein maßgeschneidertes System, das festlegt, was Mitarbeiter wirklich tun müssen, und ihnen für die jeweilige Aufgabe die nötigen Rechte und Geräte zuweist. Insgesamt kamen auf dieser Veranstaltung drei Aspekte zur Sprache: Sicherheit Fragen dazu, wie Organisationen die Risiken im Zusammenhang mit BYOD verringern können. Innovation Ein Blick auf die jüngsten technischen Entwicklungen, die für optimale Ergebnisse sorgen können. Compliance Ein Unternehmen sollte sich selbst fragen, wie belastbar die eigenen Richtlinien hinsichtlich Geräte- Management und BYOD wirklich sind. Eine Einstellung des Laissez-faire Eine Umfrage der Regulierungsbehörde UK Information Commissioner s Office (ICO) brachte die folgende unbequeme Wahrheit zutage: Viele Angestellte scheinen eine Einstellung des Laissez-faire zu haben, wenn es darum geht, andere Mitarbeiter ihre persönlichen Geräte geschäftlich nutzen zu lassen. Dies bedeutet ein Risiko für die persönlichen Daten Dritter. Angesichts dieser Fakten und Zahlen müssen wir uns nun überlegen, wie genau wir diesen Balance-Akt schaffen wollen: Einerseits sind mobile Geräte sehr oft das Hauptziel von Schadsoftware, und Unternehmen stehen unter immer stärkerem Druck, belastbare Richtlinien für das Geräte-Management einzuführen, um jederzeit wissen zu können, wo genau persönliche Daten gespeichert sind. Andererseits wissen wir, dass die neuen Spielzeuge die Produktivität ihrer Benutzer in einem Maße steigern können, das wir uns vor einem Jahrzehnt nie hätten träumen lassen. Der Herausforderung dieser Innovation zu begegnen, bei der die Bereiche Sicherheit, Risiko, Compliance und Governance gleichzeitig um unsere Aufmerksamkeit buhlen, war von Anfang an nicht leicht. Der Geräte-Entwicklung folgen Es ist schwer, genau vorherzusagen, wie sich die Dinge in den nächsten 18 Monaten entwickeln werden. Es gibt so viele

15 Herausforderungen im Bereich Geräte-Management und neue Aspekte von BYOD zu beachten. Zudem ziehen uns die IT-Industrie und ihre Analysten Tag für Tag in eine andere Richtung. Mit Sicherheit können wir aber sagen, dass es noch mehr Anbieter für Arbeitsplatz-Management-Lösungen geben wird, mehr Cloud- und virtualisierte Desktop-Lösungen, mehr Lösungen für mobile Geräte und Anwendungsmanagement und, was wahrscheinlich kaum jemanden wundern wird, es wird wohl auch noch mehr Konferenzen und Messen zum Thema Geräte-Management und Mobilität geben. EINE SICHERE EVOLUTION VON BYOD Mitarbeitereigene Geräte bilden einen nicht unwesentlichen Teil der unternehmensweiten Konnektivität und rücken BYOD-Grundsätze (Bring Your Own Device) in den Mittelpunkt der IT Planung. Von Adrian Bridgwater Bei dieser temporeichen Veranstaltung hatten die Redner jeweils nur 20 Minuten Zeit für ihre Beiträge. Nick Fowler, Enterprise Account Executive bei AirWatch von VMware erinnert uns zum Einstieg daran, dass BYOD-Geräte der Mitarbeiter heute bei der Konnektivität innerhalb eines Unternehmens eine wichtige Rolle spielen. Er sagte, Unternehmen müssen die wachsende Bedeutung und Verbreitung mobiler Geräte nutzen, indem sie den Einsatz privater Geräte zwecks Steigerung der Produktivität im Rahmen eines sicheren BYOD-Programms fördern und gleichzeitig die Vorteile der Cloud ausnutzen. Die evolutionäre Natur von BYOD ist eine Herausforderung für die Sicherheit von Unternehmen, deren Assets auch auf mobilen Geräten gespeichert sind. Fowler erläuterte, wie er heute eine Welt des BYOD sieht, in der Mitarbeiter nach Belieben ihre privaten Geräte benutzen können, also Digitalkameras, Wearables und alle möglichen Neuheiten genau wie auch ganz normale Tablets und Laptops. Die Angst des Mitarbeiters vor der Preisgabe seiner privaten Daten Wichtig: Wir glauben zwar, dass das Hauptproblem das Abriegeln der Mitarbeitergeräte durch das Unternehmen sei. Doch ebenso wichtig sind die Bedenken von Benutzern, die nicht alle ihre persönlichen Daten irgendeiner übergeordneten Instanz im Unternehmen preisgeben wollen. Angesichts der vielen verschiedenen Herausforderungen rund um BYOD müssen wir uns vor Augen führen, dass nur ein mehrdimensionaler Ansatz für Sicherheit sorgen kann. Wir müssen Sicherheitsrichtlinien für jeden Benutzer auf Basis dessen jeweiliger Rolle definieren und von diesem Punkt ausgehend jene Richtlinien

16 konsequent durchsetzen und die Systeme überwachen. Rechtliche Probleme durch BYOD Man stelle sich einen Benutzer vor, der gesundheitliche Probleme hat und eine App auf seinem Gerät einsetzt, um leichter seine Verfassung im Blick zu behalten (im Jahr 2014 kein sonderlich futuristischer Gedanke mehr). Wir müssen dafür sorgen, dass die Daten auf jenem Gerät kontrolliert werden, jedoch nicht in einem Ausmaß, dass medizinische Informationen an den Arbeitgeber weitergereicht werden, denn das würde personalrechtliche Konsequenzen nach sich ziehen. Unter den Datenschutz fällt auch, wie präzise Arbeitgeber per GPS den Standort der Geräte eines Benutzers ermitteln und speichern können. BYOD kann als komplett verwalteter Dienst implementiert werden, bei dem die IT-Abteilung die volle Kontrolle über das fragliche Gerät hat. Und doch ist auch ein stärker segmentierter Ansatz denkbar, bei dem das Gerät über verschiedene Arbeitsbereiche verfügt, von denen manche für den Mitarbeiter und manche für die geschäftliche Nutzung reserviert sind. BYOD ist nicht einfach Vergessen werden darf nicht, dass es Geräte gibt, die sich mehrere Benutzer in einem Unternehmen teilen. Ein mögliches Szenario könnte dabei sein, dass ein mobiles Endgerät zum Aufzeichnen der Lebensfunktionen eines Patienten verwendet wird und dann zurück auf eine zentrale Ladestation kommt. Wenn ein solches Gerät über Internetzugang verfügt oder persönliche Daten speichern kann, haben wir es mit einer BYOD-Herausforderung zu tun, die weitreichende Folgen haben kann. Die Welt des BYOD ist noch längst nicht vollständig definiert - und wir müssen sie vorsichtig erkunden. MOBILE SICHERHEIT IT und Sicherheitsabteilungen sollten die Vielfalt der Mitarbeiterrollen und -bedürfnisse berücksichtigen bei ihrer Untersuchung, warum es überhaupt zu einem Data Leak gekommen ist. Im Mittelpunkt dieser Session stand die Tatsache, dass BYOD (Bring Your Own Device)-Richtlinien es zwar mobilen Beschäftigten ermöglichen, effizienter und produktiver zu arbeiten. Doch die große Verbreitung privat genutzter Cloud-Dienste zum Datentransfer, die zudem für die IT-Abteilungen unsichtbar bleibt, stellt viele Unternehmen vor enorme Sicherheitsherausforderungen. Das Problem ist, dass es im Bereich mobile Sicherheit keine Universallösung gibt,

17 die den unterschiedlichen Ansprüchen aller Unternehmen gerecht wird. Für umfassende mobile Sicherheit müssen Tools und Richtlinien oft für bestimmte Benutzer, Rollen, Abteilungen oder Techniken angepasst werden. Wie kommt es zu einem Datenleck? Paul Huntingdon, UK Sales and Business Development Manager von Accellion Inc. (einem Anbieter privater Cloud-Lösungen für sicheres File-Sharing), sagte, dass es aus vielen Gründen zu einem Datenleck kommen kann. Die Ursache könnte ein defekter PIN-Schutz sein, die Nutzung unzulässiger Anwendungen, Verlust oder Diebstahl von Geräten, inadäquate IT-Überwachung öffentlicher Cloud-File-Sharing-Dienste oder einfach nur eine fehlende Verschlüsselung. Natürlich gibt es das Problem verlorener und gestohlener Laptops bereits seit deren Markteinführung, doch die Geräte werden immer kleiner, während die Speicherkapazität ständig wächst und somit das Problem. Wer ist nun am verwundbarsten? Zum Beantworten dieser Frage empfiehlt sich ein Blick auf einen Bereich namens mobile Produktivitätstools, denn diese Anwendungen setzen das Teilen und Austauschen von Daten voraus. Wenn Unternehmen Cloud-Dienste nutzen wollen, sollten sie auf jeden Fall vermeiden, Duplikate mithilfe ungesicherter Dienste aufzubewahren. Da diese Daten ja dann wieder in das Rechenzentrum des Unternehmens integriert werden, vervielfacht sich der Risikofaktor, falls wir nicht von Anfang an strikte Sicherheitsrichtlinien haben. Mobile Daten-Gateways Roy Tuvey, Co-Founder und President von Wandera (einem globalen Anbieter von Cloud-Sicherheit), nannte neue Möglichkeiten, ein mobiles Daten-Gateway einzurichten. Auf jedem Gerät wird eine App installiert, die den Traffic der Anwendungen und des Browsers durch ein spezielles Cloud-Gateway leitet, das den Datenverkehr in Echtzeit untersucht. Das Unternehmen kann die Daten somit noch im Transit überprüfen und, was am wichtigsten ist, sofort eingreifen, falls Inhalte herausgefiltert werden müssen. Auch dies läuft auf einen mehrdimensionalen Schutz durch Kontrollmechanismen im Cloud-Gateway hinaus, die genau wissen, was die Apps eines Benutzers können müssen. Zusätzlich gibt es noch eine App auf dem Gerät, die überwacht, was damit gemacht wird und diese Informationen werden mit dem Backend und Drittanbieter-Daten darüber abgeglichen, woher Malware kommen könnte. Wann BYOD-Sicherheit funktioniert Wie lässt sich also auch bei BYOD die Sicherheit gewährleisten? Diese Session endete mit dem Fazit, dass der Schutz für den Endbenutzer transparent bleiben muss, und zwar durch ein System, dass Nutzer zum Einsatz motiviert. Es muss einfach anzuwenden und zu verwalten sein. Wir müssen es einsetzen können, um Schäden zu beseitigen. Es muss zukunftstauglich sein. Und es muss zu unseren bereits vorhandenen RETURN TO CONTENTS

18 Mobilitätslösungen passen. INTEROP NEW YORK: CONNECTING THE IT COMMUNITY 29th September - 3rd October 2014 NEW YORK, USA

19 KEYNOTE Die Interop ist keine Show wie in Las Vegas, und auch keine Messe wie in Barcelona, Berlin oder Bukarest. Keynote-Sprecher Ben Haines, CIO von Box, und Ray Wang, Gründer von Constellation Research, haben diese Ruhe im Auge des Sturms genutzt, um das zentrale Thema der Servicegeschwindigkeit vor dem Hintergrund von Cloud und Remote Computing näher zu beleuchten. Von Adrian Bridgwater Das zentrale EDV-Thema ist heute Geschwindigkeit, so beide Redner. Da Unternehmen heutzutage nicht mehr ihre EDV mit massivem Kapitalaufwand implementieren, haben wir es heute mit deutlich höheren Betriebsausgaben zu tun. Denn der technische Schwerpunkt verlagert sich hin zum Cloud-Modell. Natürlich wissen wir das alle, und wir erwarten, dass unsere Experten dies gleich ganz am Anfang erwähnen. Aber werden wir auch etwas wirklich Neues zu hören bekommen? Haines war zunächst für Red Bull North America und Hostess (bekannt für das US-Kultgebäck Twinkies) tätig, um dann schließlich zu Box zu gehen. Für ein Unternehmen zu arbeiten, das in der Cloud geboren wurde, bedeutet, dass wir jetzt unser Business zu 99 Prozent mit cloud-basierter Software betreiben können. Die Kernaussage ist: Ja, wir leben in einer Zeit großer Veränderungen. Unternehmen müssen die Art und Weise, wie sie intern arbeiten, schneller denn je umstellen. Community-Thema Das Thema der Show war in diesem Jahr Connecting the IT Community ( Die IT-Gemeinde verbinden ), weshalb von Anfang an die soziale Komponente in den Vordergrund gestellt wurde. Und das bedeutet natürlich, dass die Anbieter das Zauberwort DevOps anbringen können. Damit ist der Prozess gemeint, der Entwickler (Developer, Dev) von Software-Anwendungen dazu bringt, mit dem Betriebsteam (Operations, OP), das Software am Laufen hält, zu reden und effektiv zusammenzuarbeiten. Während in der Software-Branche schon seit Jahren von dieser Art von Interoperabilität die Rede ist, ist die übrige Technik-Szene jetzt auch auf diese Idee gekommen kein Wunder also, das Thema jetzt auch hier auftaucht. Die Redner haben gesagt, dass heute Business-Transformation oft auf eine Veränderung des Geschäftsmodells hinausläuft. Netflix hat die Videothekenkette Blockbuster in einer Art und Weise vom Heimkino- Markt gefegt, die beispielhaft zeigt, wie sehr Unternehmen ihren Ansatz

20 ändern müssen. Zunächst im Betrieb und dann auch bei der Lieferung ihrer Produkte und dem Erbringen ihrer Leistungen. Schatten-IT Die Redner gingen auch auf die so genannte Shadow IT (Schatten-IT) ein und sagten, dass sich hierdurch eine Möglichkeit zur Zusammenarbeit eröffnen könne. Zur Erinnerung: Shadow IT bezeichnet ein Hardware- oder Software-Element, das von der zentralen IT-Abteilung nicht unterstützt wird. Shadow IT wird oft verwendet, weil Mitarbeiter ungeduldig sind und schneller neue Techniken nutzen möchten der Begriff BYOD (Bring Your Own Device) fasst den Kern der Sache gut zusammen. Bereit für ein wenig Inspiration? IT ohne Kultur ist nur IT ist das Zitat dieses Morgens. Angeblich soll es von Rapper Will.i.am stammen, dem Guru, auf den wir alle hören sollten. Ich persönlich lasse mich ja lieber von Zitaten aus dem Munde von Plato und Mandela inspirieren, doch jedem das Seine. Bei Keynotes will man ja immer gerne möglichst hip wirken. Im weiteren Verlauf fielen dann noch so hoffnungsvolle Sätze wie: Man kann sich nur dann mit IT-Sicherheit befassen, wenn man das Business auch wirklich versteht. Aber ist es wirklich sinnvoll, solche allgemeinen Aussagen von sich zu geben und dann als wichtige Thesen darzustellen? Die Antwort lautet: vielleicht etwas ein wenig teilweise falls, und nur falls sich hinter den Plattitüden wirklich technisches Fachwissen und Substanz verbergen. DISKRETE SICHERHEIT? Wir haben bei der Interop 2014 so viele Sessions wie nur möglich besucht, und wir hatten den Eindruck, dass die Redner praxisnahe Probleme aus der Welt der Business- IT ansprechen wollten, ohne dabei zu sehr in die Details einzusteigen. Trotz dieser Orientierung an der realen Welt gab es noch jede Menge anderer Gesichtspunkte zu bedenken. Von Adrian Bridgwater Wie Sie eine Risiko- Schmerzgrafik erarbeiten Der Unternehmensberater John Pironti stellte seinen risikobasierten Ansatz zum Schutz interner Daten im Rahmen einer Präsentation sowie eines Workshops vor, den er in den letzten Monaten mehrmals veranstaltet und verbessert hat. Solche Präsentationen sind wunderbar, solange man sich nicht an den unvermeidlichen konstruierten Elementen stört.lassen Sie mich das etwas näher erläutern: Jede Session, in der es um Risiken, Sicherheit, Malware, Hacker und Sicherheitslücken geht, wird in der Regel von jemandem abgehalten, der mit einer ganzen Reihe ebenso gut recherchierter wie furchterregender Statistiken bewaffnet ist, um allen Teilnehmern einen gehörigen Schrecken einzujagen und sie wie gebannt zuhören zu lassen.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: AirWatch by VMware IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit AIRWATCH BY VMWARE Fallstudie: Universitätsspital

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE

Der entscheidende Vorteil. Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Der entscheidende Vorteil Bernd Leukert Mitglied des Vorstands und Global Managing Board, SAP SE Bernd Leukert Mitglied des Vorstandes Products & Innovation SAP SE Digitale Transformation Das digitale

Mehr

Willkommen zum Azure Sales Scenario Training

Willkommen zum Azure Sales Scenario Training Azure Sales Training Willkommen zum Azure Sales Scenario Training Übung macht den Meister. Das gilt auch in Situationen, in denen man Kunden von der Nützlichkeit von Microsoft Azure überzeugen möchte.

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Arnd von Wedemeyer, Notebooksbilliger: Ich mache das, weil es mir gefällt

Arnd von Wedemeyer, Notebooksbilliger: Ich mache das, weil es mir gefällt Arnd von Wedemeyer, Notebooksbilliger: Ich mache das, weil es mir gefällt Von Olaf Kolbrück 20.10.2015 14:14 Gegründet hat Arnd von Wedemeyer Notebooksbilliger.de der Legende nach im Kinderzimmer. Auch

Mehr

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld

Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Bedeutung konvergenter Sprach- und Datenanwendungen im Geschäftskundenumfeld Heutige und zukünftige Kunden-Anforderungen und deren Lösungen mit mobilen Diensten/Produkten 19.11.15 // Frank Wendelstorf

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

PASS Business Unit Travel

PASS Business Unit Travel PASS Business Unit Travel Easy access to the world of travel Branchenkompetenz der PASS Business Units TRAVEL OPERATIONS BANKING LOGISTICS INSURANCE SALES TELCO TECHNOLOGIES Geballte Branchenkompetenz:

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Der Service Desk der Zukunft

Der Service Desk der Zukunft Der Service Desk der Zukunft Wie Trends, Technologie und Innovation die Service-Erbringung veränderndern In diesen Tagen haben Experten, Analysten und Führungskräfte beim Gartner Symposium 2013 in Barcelona

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Das neue Verkaufszeitalter

Das neue Verkaufszeitalter Das neue Verkaufszeitalter Kunden begeistern und die Produktivität im Vertrieb steigern Axel Kress Snr. Solution Sales Professional Dynamics CRM Der aktuelle Wandel in der Fertigungsbranche Das Zeitalter

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com

Die besten Methoden, ein Mobile App erfolgreich zu positionieren. www.sponsormob.com Die besten Methoden, ein Mobile App erfolgreich zu positionieren www.sponsormob.com Steigern Sie Ihre Sichtbarkeit! Wie stellen Sie sicher, dass Ihre App unter einer halben Million anderer auf dem Markt

Mehr

Drivelog: Warum Data Driven Business das Erfolgsmodell der Zukunft ist nicht nur für Google & Co., sondern auch für das Aftermarket Geschäft von Bosch

Drivelog: Warum Data Driven Business das Erfolgsmodell der Zukunft ist nicht nur für Google & Co., sondern auch für das Aftermarket Geschäft von Bosch 04. September 2012 RF 00170-d AA Dr Drivelog: Warum Data Driven Business das Erfolgsmodell der Zukunft ist nicht nur für Google & Co., sondern auch für das Aftermarket Geschäft von Bosch Redebeitrag von

Mehr

Xerox ER&SG Roadshow 2015

Xerox ER&SG Roadshow 2015 Xerox ER&SG Roadshow 2015 Berlin / München / Düsseldorf Juni 2015 Begrüßung und Vorstellung 1. Neues von Xerox 2. Connectkey / Solutions 3. Xerox for Supplies Wie intelligente Dokumente Ihre Geschäftsprozesse

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick Das Kapitel im Überblick WLAN-Router konfigurieren Eine WLAN-Verbindung herstellen Internetverbindung per Modem Dateien auf OneDrive speichern Dateien auf OneDrive freigeben Mit OneDrive Office-Produkte

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Plug-n-Play-Lösungen für Ihren Internetauftritt

Plug-n-Play-Lösungen für Ihren Internetauftritt Plug-n-Play-Lösungen für Ihren Internetauftritt Das Internet bietet unendlich viele Möglichkeiten um sich zu präsentieren, Unternehmen zu gründen und Geld zu verdienen. Fast ohne Aufwand kann jeder dort

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Sex sells? Werbewirkung gezielt maximieren

Sex sells? Werbewirkung gezielt maximieren Sex sells? Werbewirkung gezielt maximieren Zusammenfassung MediaAnalyzer 2005 Seite 2 Ziele der Studie: Sex sells? Es wird viel spekuliert, ob Sex in den Anzeigen hilft, Produkte zu verkaufen. MediaAnalyzer

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld

IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld IT digitalisiert die Industrie - Wertbeitrag der IT im Maschine-zu-Maschine Umfeld 11. November 2014 Jan Hickisch, Unify VP Global Solution Marketing (@JHickischBiz) IT und NW2W treiben Veränderungen in

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr