Mobilität: Ist Ihr Unternehmen geschützt?

Größe: px
Ab Seite anzeigen:

Download "Mobilität: Ist Ihr Unternehmen geschützt?"

Transkript

1 Mobilität: Ist Ihr Unternehmen geschützt? Kommunikation in Echtzeit findet jederzeit und überall statt: unterwegs und von fast jedem Gerät aus. Dabei geht es nicht nur um Gespräche. Wir chatten über Instant Messenger, verschicken Dokumente per und greifen über die Cloud auf Unternehmensdaten zu. Doch wie sicher ist Ihre Kommunikation in unserer zunehmend mobilen Welt?

2 2 Dabei gilt es nicht nur die virtuellen Bedrohungen zu beachten, wie ungesicherte WiFi-Hotspots und Virenangriffe auf unzureichend geschützte Mobilgeräte. Es gibt auch ganz handfeste Probleme.

3 Neue Sicherheitsanforderungen durch Mobilität Wir können heutzutage von jedem Ort aus arbeiten und tun es auch. Statt fester Schreibtische gibt es Wechselarbeitsplätze und Home Offices. Desktop-PCs werden durch Notebooks, Tablets und Smartphones ersetzt. Einige dieser Geräte werden vom Unternehmen zur Verfügung gestellt und unterstützt. Viele nicht. Während die sogenannten Anywhere Worker heutzutage besser verbunden, mobiler und produktiver sind als je zuvor, steigen gleichzeitig die Risiken. Auch für Ihr Unternehmen. Dabei gilt es nicht nur die virtuellen Bedrohungen zu beachten, wie ungesicherte WiFi- Hotspots und Virenangriffe auf unzureichend geschützte Mobilgeräte. Es gibt auch ganz handfeste Probleme. Ein im Zug oder Konferenzraum vergessenes Notebook oder Smartphone zieht Diebe an. Vielleicht sind sie nur am Gerät interessiert. Vielleicht aber auch an den vertraulichen Daten, die darauf gespeichert sind. Welche Auswirkungen eine solche Sicherheitslücke auf die Marke und das Unternehmen haben kann, hat wohl jeder schon einmal gehört oder gelesen. Unzureichende mobile Sicherheitsmaßnahmen für Kommunikationskanäle, Netzwerke oder Geräte sind ein ernstzunehmendes Problem für Unternehmen. Dabei stellen sich folgende Fragen: Sollten Mitarbeiter auf ihren Mobilgeräten vertrauliche Dokumente speichern? Was passiert, wenn das Gerät verloren geht? Sollten Privatgeräte der Mitarbeiter in der Unternehmensumgebung genutzt werden dürfen (Bring Your Own Device)? Welche Sicherheitsmaßnahmen sind erforderlich, um Mobilgeräte beispielsweise vor Schadsoftware zu schützen? Welche Unternehmensanwendungen können auf welchen Geräten genutzt werden? 3

4 Willkommen in der Welt der Apps Früher wurden Programm- und Benutzerdaten auf demselben Gerät gespeichert, oft auf einem Desktop-PC. Das hat sich geändert. Wir befinden uns nun im Zeitalter der mobilen Apps. Altbekannte Programme wurden für die Verwendung auf Mobilgeräten optimiert. Die Benutzerdaten werden dabei meist zentral in der Cloud gespeichert. Alle Inhalte werden ständig synchronisiert und sind von jedem Ort und Gerät aus abrufbar. Und sie sind sicher. Zumindest sollte das so sein. Die Verwendung derselben App über alle Geräte hinweg ist vor allem in einer Kommunikationsumgebung sinnvoll, insbesondere zu folgenden Zwecken: Webkonferenzen: Im virtuellen Raum zusammenarbeiten Bildschirme und Dokumente teilen Soziale Netzwerke: Nachrichten und Blogs für Kollegen und Kunden veröffentlichen schnelle Übertragung und Zugriff auf alle s von verschiedenen Geräten aus Telefonie und Telefonkonferenzen: Echtzeitkommunikation zwischen zwei oder mehr Personen Videokonferenzen: über Tausende Kilometer Entfernung hinweg von Angesicht zu Angesicht sprechen Doch ohne die entsprechenden Maßnahmen zu Abhörsicherheit und Datenschutz stellt Ihre Geschäftskommunikation ein Risiko dar. Selbst sehr sicherheitsorientierte Unternehmen können Opfer von Datenmissbrauch werden. Am 17. Januar 2012 belauschte die Hackergruppe Anonymus eine Konferenzschaltung zwischen FBI und Scotland Yard und veröffentlichte die Gespräche anschließend auf YouTube. Sicherheit in der Cloud Die Cloud birgt neben vielen Vorteilen auch einige Risiken. Die größte Herausforderung hierbei ist die Datenspeicherung, da Sie darauf selbst keinen Einfluss mehr haben. Die Datenspeicherung verdient besondere Aufmerksamkeit, da Daten oft außerhalb der Landesgrenzen gespeichert werden und lokale Datenschutzgesetze somit nicht mehr greifen. Und vergessen Sie nicht... Soziale Netzwerke Xing, LinkedIn, Facebook, Twitter, Yammer, YouTube, Wikipedia sind eine besondere Form von Cloud-Diensten. Auch hier müssen Sie über Sicherheitsmaßnahmen und -richtlinien für die Interaktion mit Kunden und Kollegen in öffentlichen Foren nachdenken. 4

5 Netzwerke ohne Ende Mobile Nutzer greifen heute über Virtual Private Networks (VPN) oder das Internet direkt oder indirekt auf vertrauliche Daten zu. Und zwar über die verschiedensten Netzwerke: Mobile Netzwerke Bis zum Jahr 2015 werden mehr als 60 % der Weltbevölkerung Zugang zur mobilen Breitbandtechnologie der vierten Generation (LTE) haben. Die blitzschnelle Datenübertragung wird auch den mobilen Datenverkehr exponentiell ansteigen lassen. WLAN Wireless Local Area Networks (WLANs) müssen für jeden Benutzer und alle Geräte funktionieren. Laptops unterscheiden sich hinsichtlich ihrer Funktionalität beispielsweise enorm von Smartphones. Das Netzwerk muss die einfache Integration sämtlicher Mobilgeräte ermöglichen und zudem mit den ständig steigenden Gerätezahlen in Unternehmen fertig werden. LAN Da Benutzer sich immer häufiger über WLAN oder ein mobiles Netzwerk mit dem Unternehmensnetzwerk verbinden, hat die Bedeutung des Local Area Network (LAN) in den letzten Jahren abgenommen. Dennoch müssen diese Netzwerke unbedingt geschützt werden. Bedenken Sie auch, dass Mobilgeräte, die auf Ihr LAN zugreifen, vielleicht durch andere Aktivitäten außerhalb des Firmennetzwerks schon mit Schadsoftware infiziert sein können. Was muss also geschützt werden? Die Antwort lautet: alles. Apps: Diese sind für gewöhnlich nicht auf die Sicherheitsstandards von Unternehmen ausgelegt Kommunikationskanäle: Die Grenzen zwischen Privat- und Berufsleben verschwimmen zunehmend, wodurch Vertraulichkeit und Privatsphäre einem immer größeren Risiko ausgesetzt sind Die Cloud: Mobile Daten und große Datenmengen machen eine neue Dimension des Datenschutzes erforderlich Soziale Netzwerke: Hier kann jeder mit jedem kommunizieren und sollte deswegen besonders vorsichtig sein Geräte: Mehr Optionen für jeden und mehr Angriffsmöglichkeiten für Hacker Netzwerke: Mitarbeiter müssen bei einem sicheren Netzwerk (VPN) und vielen unsicheren Netzwerken (WLAN, 3G/4G, UMTS) die richtigen Entscheidungen treffen 5

6 Der Mehrwert eines innovativen Ansatzes Wie lassen sich also all diese Mobilgeräte sicher in die bestehende Infrastruktur Ihres Unternehmens integrieren? Und wie lässt sich dabei der Kosten- und Verwaltungsaufwand minimieren? Die Antwort lautet: mit einem innovativen Ansatz. Beim Schutz Ihrer mobilen Umgebung geht es nicht mehr darum, ob eine bestimmte Maßnahme umgesetzt werden soll, sondern welche Sicherheitsmaßnahmen langfristig am sinnvollsten sind. Früher musste beim Datenschutz vor allem das Netzwerk vor Angreifern geschützt werden. Dafür wurden wirksame Verteidigungssysteme wie Firewalls, Anti-Spam- und Anti-Virus- Software, Content-Filter und Verifizierungsmaßnahmen eingesetzt. Authentifizierungslösungen regelten zudem den Zugriff auf die sensibelsten Unternehmensdaten und -bereiche. Durch die zunehmende Nutzung von Mobilgeräten werden Anwendungen und Identitäten inzwischen innerhalb und außerhalb der Firmenumgebung eingesetzt, und die Grenzen zwischen Privat- und Berufsleben verschwimmen. Es gibt heute so viele Möglichkeiten, miteinander in Kontakt zu treten und Daten zu nutzen und zu teilen, dass eine herkömmliche Sicherheitslösung nicht mehr den erforderlichen Schutz bieten kann. 6

7 Neue Ansätze Der Trend geht heutzutage eindeutig zu einem Sicherheitsmodell auf Interaktions- und Informationsbasis. Traditionelle Sicherheitslösungen wie Firewalls bleiben zwar auch weiterhin gefragt, müssen aber durch weitere Komponenten ergänzt werden. Diese Elemente der erweiterten Sicherheitsarchitektur sind besonders vielversprechend: Network Access Control (NAC) Das Konzept ist Sicherheitsfachleuten bereits vertraut: NAC erkennt Geräte und Benutzer und ermöglicht ihnen anhand zuvor festgelegter Regeln den Zugriff auf einzelne Teile und Dienste des Netzwerks. Diese Lösung ist für Unternehmen mit mobilen Geräten als Erweiterung der bestehenden Infrastruktur unbedingt erforderlich. Identity and Access Management (IAM) Ohne eine effektive Verwaltung der Zugriffsrechte für jeden einzelnen Benutzer ist das Chaos unvermeidlich. Bei der Zuordnung der Rechte müssen aber sowohl Benutzer als auch Geräte berücksichtigt werden. Dieser Aufgabe übernimmt IAM die genaue Regelung, welcher Benutzer über welches Gerät auf welche Unternehmensanwendungen zugreifen darf. Verwaltung mobiler Geräte (Mobile Device Management, MDM) MDM dient der effizienten Implementierung und Umsetzung von Sicherheitsrichtlinien für Mobilgeräte. Alle Geräte können zentral verwaltet und aktualisiert werden, nicht vertrauenswürdige Apps können gesperrt werden, und bei Verlust oder Diebstahl des Geräts lassen sich die Daten per Fernzugriff löschen. MDM ist besonders wichtig, wenn vertrauliche Unternehmensdaten auf Mobilgeräten gespeichert werden. Das Problem ist, dass viele MDM-Plattformen noch keine ausreichende Unterstützung für die vielen Betriebssysteme und Geräte bieten, die in Unternehmen heute zum Einsatz kommen. Der wichtigste Punkt ist, dass es keine Einzellösung gibt, mit der sich alle Sicherheitsanforderungen lösen lassen. Sie benötigen einen harmonisierten Ansatz, der Netzwerke, Geräte, Benutzerszenarios und Benutzer gleichermaßen berücksichtigt. Nur so erhalten Sie eine integrierte Lösung, die auf Ihre speziellen Sicherheitsanforderungen ausgerichtet ist und zudem Ihre Unternehmensziele unterstützt. Es gibt heute so viele Möglichkeiten, miteinander in Kontakt zu treten und Daten zu nutzen und zu teilen, dass eine herkömmliche Sicherheitslösung nicht mehr die erforderliche Sicherheit bieten kann. WWW Mobile MDM Firewall IAM/NAC Mail 7

8 8

9 Handlungsbedarf in allen Bereichen CIOs und IT-Manager sehen zweifelsfrei akuten Handlungsbedarf in fast allen Mobilbereichen. Oft erfolgt die Planung und Umsetzung einer Sicherheitslösung jedoch nicht nach strategischen Gesichtspunkten. Und hier liegt das Problem. Die unkoordinierte Kombination unterschiedlicher Einzellösungen macht die Systeme nicht nur anfälliger für verschiedenste Risiken, sondern verhindert auch, dass Unternehmen die Möglichkeiten voll ausschöpfen, die sich durch die Mobilität bieten. Benötigt wird eine unternehmensweite tragfähige Mobilstrategie, bei der die Sicherheit im Mittelpunkt steht. Andernfalls besteht die Gefahr, dass Sie die immer weiter zunehmende Zahl von Geräten, Plattformen und Anwendungen nicht mehr kontrollieren und verwalten können. Auch eine effiziente Integration in die vorhandene Infrastruktur wird dadurch unmöglich. Was ist die Lösung? Benutzer müssen verstehen, dass Sicherheitsmaßnahmen sinnvoll und wichtig sind. Nur dann werden sie die Maßnahmen auch umsetzen, selbst wenn sie mit leichten Einschränkungen verbunden sind. Zunächst müssen Sie festlegen, wie die Verwendung mobiler Geräte in Ihrem Unternehmen geregelt werden soll. Welche Geräte sollen unterstützt werden? Ist eine Bring Your Own Device -Strategie sinnvoll? Welche Auswirkungen hätte sie? Zudem sollten Sie sich einen guten Überblick über die benötigten Dienste und ihren Einfluss auf die Unternehmensstrategie verschaffen. Externe Faktoren wie beispielsweise die Kunden müssen ebenfalls berücksichtigt werden. Entwicklung einer Mobilstrategie Vor einer Umstrukturierung muss zunächst einmal die bisherige Strategie betrachtet werden: Können einzelne Komponenten dieser Strategie weitergenutzt werden? Lassen sich dadurch Kosten sparen? Harmoniert die momentane Strategie mit der geplanten Unternehmensentwicklung? Um diese beiden zentralen Fragen beantworten zu können, müssen die bestehenden Sicherheitsparadigmen überprüft, neue Risiken ermittelt und mögliche Lösungen aus wirtschaftlicher Sicht erörtert werden. Wenn diese Faktoren geprüft und definiert wurden, kommen weitere Aspekte ins Spiel: Mobilitätsmanagement Unternehmenssicherheit Risikomanagement Legen Sie zunächst interne Richtlinien für die Nutzung dieser Geräte fest, und überarbeiten Sie bestehende Richtlinien so, dass alle neuen Aspekte berücksichtigt werden. Klären Sie diese Veränderungen dann mit den zuständigen Abteilungen im Unternehmen ab. Zudem müssen die Verantwortlichkeiten für sämtliche mit der Implementierung und Verwaltung der Lösung erforderlichen Aufgaben klar festgelegt werden. Das Problembewusstsein der Anwender spiel ebenfalls eine zentrale Rolle. Ohne Unterstützung der Benutzer werden Sie Ihre Systeme nicht schützen können. Die Implementierung der geeigneten Technologie ist zwar wichtig, doch entscheidend ist letztlich das Bewusstsein und Verständnis der Anwender. Den Benutzern muss klar sein, dass Eigenverantwortung und überlegtes Handeln gefordert sind. 9

10 Anforderungen an die Technik Moderne Sicherheitsmaßnahmen stellen hohe Anforderungen sowohl an die Technik als auch an das Personal. Der Basis-Schutz für die traditionelle IT-Infrastruktur kann größtenteils allein durch technische Maßnahmen gewährleistet werden zum Beispiel durch Firewalls oder Proxy-Systeme mit den entsprechenden Richtlinien. Doch wir wissen bereits, dass das nicht ausreicht. Der Schritt von Endpunkt- zu zugriffsbasierten Sicherheitslösungen ist unbedingt erforderlich. Endpunkt-Sicherheitslösungen basieren darauf, dass jedes Gerät individuell geschützt wird. Wird ein Gerät dann kompromittiert, kann der Angreifer unmittelbar auf Unternehmensdaten zugreifen. Zugriffsbasierte Lösungen verhindern den Zugang zu Unternehmensdaten, wenn ein Gerät kompromittiert wird. Dieses Sicherheitssystem basiert auf einem mehrstufigen Ansatz. Zum einen werden die Geräte mit einer PIN oder einem ähnlichen Mechanismus vor unautorisiertem Zugriff geschützt. Zudem wird der Zugriff auf Unternehmensdaten mittels Benutzer-Authentifizierung gesteuert. Ein positiver Nebeneffekt eines solchen Portal- oder Proxy-Systems ist, dass keine direkte Datenverbindung zwischen externen Geräten und dem internen Unternehmensnetzwerk besteht. Das Proxysystem fungiert als eine Art Datenvermittler und stellt so eine zusätzliche Hürde für potenzielle Angreifer dar. Durch angemessene Autorisierungsrichtlinien wird sichergestellt, dass Benutzer nur auf die für sie erforderlichen Daten zugreifen können. Zuletzt ist für die erfolgreiche Implementierung einen Mobillösung auch ein moderner NAC (Network Access Control)- und IAM (Identity & Access Management)-Ansatz erforderlich, um den besonderen Risiken von Mobilgeräten gerecht zu werden. 10

11 Erfolgreich durch Mobilität Mobilität bringt viele Vorteile. Mitarbeiter sind produktiver, können schneller reagieren und flexibler agieren. Dennoch stellt die Mobilität auch ein hohes Risiko für die Informationssicherheit dar. Der Weg aus diesem Dilemma führt über die Bündelung der Sicherheitsmaßnahmen für Geräte, Netzwerke und Daten. Die IT-Abteilungen müssen hier einem neuen Ansatz folgen: Die Perimetersicherheit muss auf die Welt außerhalb der Firmengebäude ausgeweitet werden. Das muss im Rahmen eines strategischen Plans erfolgen, der den Anforderungen von Technologie, Benutzern und Unternehmen Rechnung trägt. Nur so kann die gewünschte Flexibilität, Wahlfreiheit und Benutzerfreundlichkeit für Anywhere Workers gewährleistet werden. Und Sie können sich darauf verlassen, dass Ihre Informationen immer sicher sind und somit Ihr Unternehmen geschützt wird unabhängig davon, welches Gerät oder welche App verwendet wird, wo die Daten gespeichert werden und über welches Netzwerk zugegriffen wird. Dafür benötigen Sie den richtigen Partner. Für uns bei Unify sind Mobilfunktionen nichts, das man nachträglich hinzufügt. Sie sind integraler Bestandteil einer modernen Arbeitsweise. Deswegen können wir eine umfassende Unterstützung auf allen Ebenen anbieten. Damit Mobilität niemals auf Kosten der Sicherheit geht. Best Practices bei der mobilen Sicherheit Bei der Entwicklung einer umfassenden mobilen Sicherheitsstrategie sollten Sie folgende Punkte immer berücksichtigen: Eine flexible IT-Infrastruktur, die die Herausforderungen durch Mobilgeräte bewältigen kann das gilt sowohl für die bestehende als auch für die langfristig geplante Infrastruktur im Unternehmen Maßnahmen, die über den Basis-Schutz hinausgehen, zum Beispiel Benutzerauthentifizierung, Zugangskontrolle und Umsetzung von Richtlinien Eine ausgereifte, plattformübergreifende Mobile Device Management-Lösung zur Verwaltung der verschiedenen Geräte und Betriebssysteme im Unternehmen (vom Smartphone bis zum Tablet) Kenntnis der Schwachstellen und Sicherheitsrisiken, zum Beispiel unkontrollierter Download von Apps oder nicht registrierte Geräte Klar definierte Rollen und Verantwortlichkeiten für die Umsetzung der Strategie in den Bereichen Technologie, Betriebsabläufe und Benutzer Richtlinien für den Umgang mit Mobilgeräten und Unternehmensdaten stellen Sie sicher, dass diese auch von den Mitarbeitern verstanden werden Die erforderlichen Tools, um die Einhaltung dieser Richtlinien zu gewährleisten 11

12 Über Unify Unify ist ein weltweit führendes Unternehmen für Kommunikationssoftware und -services, das annähernd 75 Prozent der Global 500 -Unternehmen mit seinen integrierten Kommunikationslösungen beliefert. Unsere Lösungen vereinen unterschiedliche Netzwerke, Geräte und Applikationen auf einer einzigen, einfach bedienbaren Plattform, die Teams einen umfassenden und effizienten Austausch ermöglicht. Damit verändert sich die Art und Weise, wie Unternehmen kommunizieren und zusammenarbeiten, nachhaltig die Teamleistung wird verstärkt, das Geschäft belebt und die Business- Performance erheblich verbessert. Unify verfügt über eine lange Tradition aus verlässlichen Produkten, Innovationen, offenen Standards und Sicherheit. unify.com Copyright Unify GmbH & Co. KG, 2015 Hofmannstr. 63, D München, Deutschland Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen beinhalten im Wesentlichen allgemeine Beschreibungen oder Leistungseigenschaften, die in der Praxis nicht unbedingt wie beschrieben gelten oder die sich infolge von Produktentwicklungen ändern können. Eine Verpflichtung zu den genannten Eigenschaften gilt nur dann, wenn dies ausdrücklich vertraglich vereinbart wurde. Verfügbarkeit und technische Spezifikationen können ohne Vorankündigung geändert werden. OpenScape, OpenStage und HiPath sind eingetragene Warenzeichen von Unify GmbH & Co. KG. Alle weiteren Unternehmens-, Marken-, Produkt- und Servicebezeichnungen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen Eigentümer.

OpenScape Cloud Contact Center IVR

OpenScape Cloud Contact Center IVR OpenScape Cloud Contact Center IVR Intelligente Self-Service-Lösung dank kostengünstiger, gehosteter IVR-Software so einfach wie nie Kundenzufriedenheit ohne die üblichen Kosten Leistungsstarke Self-Service-Option

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Learning Credit Points

Learning Credit Points Learning Credit Points Weiterbildung einfach und clever managen Unify Academy 1 Was sind Learning Credit Points? Ihre Vorteile: Der einfache Weg für das Management Ihrer Trainings Einfache Planung: Learning

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Überblick über die OpenScape Business- Lösung

Überblick über die OpenScape Business- Lösung Überblick über die OpenScape Business- Lösung So modernisieren Sie Ihr kleines oder mittelständisches Unternehmen In der heutigen Arbeitswelt ist die Verbindung zu Kollegen und Kunden ob im Büro oder unterwegs

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Lifesize. Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem

Lifesize. Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Lifesize Cloud Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Sagen Sie Hallo... zu Videokonferenzen in einer vollkommen neuen Qualität. Ausschließlich Lifesize liefert Ihnen eine

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Lifesize Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem

Lifesize Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Lifesize Cloud Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Sagen Sie Hallo... zu Videokonferenzen in einer vollkommen neuen Qualität. Ausschließlich Lifesize liefert Ihnen eine

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Namics.

Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Namics. Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Benjamin Hörner. Senior Manager. 21. März 2013 Der digitale Arbeitsplatz. Connect Collaboration Social Networking and instant Collaboration,

Mehr

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick Das Kapitel im Überblick WLAN-Router konfigurieren Eine WLAN-Verbindung herstellen Internetverbindung per Modem Dateien auf OneDrive speichern Dateien auf OneDrive freigeben Mit OneDrive Office-Produkte

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Office 365-Plan für kleine, mittelständige und große Unternehmen

Office 365-Plan für kleine, mittelständige und große Unternehmen Office 365-Plan für kleine, mittelständige und große Unternehmen Office 365-Plan für kleine Unternehmen Gehostete E-Mail (Exchange Online Plan 1) Ihr Upgrade auf professionelle E-Mail, kostengünstig und

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Die Eine Lösung für Ihre unternehmensweite Telekommunikation.

Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die neue Dimension der Telefonie 3 Die modernsten Nebenstellendieste OnePhone das Eine für optimale Erreichbarkeit. Stellen Sie sich vor,

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Machen Sie die besten Geschäfte Ihres Lebens.

Machen Sie die besten Geschäfte Ihres Lebens. Machen Sie die besten Geschäfte Ihres Lebens.. erhöhen. Kosten senken. Wir haben Tausende von Unternehmen dabei unterstützt, auf schlauere Art zu arbeiten. Wir können auch Sie unterstützen. Senken Sie

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

THE VOICE OF UNIFIED COMMUNICATIONS

THE VOICE OF UNIFIED COMMUNICATIONS THE VOICE OF UNIFIED COMMUNICATIONS Willkommen in einer Welt, in der Ihre gesamte Kommunikation zusammenwächst, alle Ihre Geschäftskontakte in einer Liste zusammengefasst sind, und Ihnen sogar deren Präsenzstatus

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Unified Communications für Ihr HiPath 3000-System so einfach wie nie zuvor

Unified Communications für Ihr HiPath 3000-System so einfach wie nie zuvor OpenScape Business Übersicht Für Bestandskunden mit HiPath 3000 OpenScape Business wurde speziell auf die Anforderungen der dynamischen kleinen und mittelständischen Unternehmen von heute ausgerichtet.

Mehr

OpenScape Cloud Contact Center IVR

OpenScape Cloud Contact Center IVR OpenScape Cloud Contact Center IVR Intelligente Self-Service-Lösung dank kostengünstiger, gehosteter IVR-Software so einfach wie nie Kundenzufriedenheit ohne die üblichen Kosten Leistungsstarke Self-Service-Option

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr