Mobilität: Ist Ihr Unternehmen geschützt?

Größe: px
Ab Seite anzeigen:

Download "Mobilität: Ist Ihr Unternehmen geschützt?"

Transkript

1 Mobilität: Ist Ihr Unternehmen geschützt? Kommunikation in Echtzeit findet jederzeit und überall statt: unterwegs und von fast jedem Gerät aus. Dabei geht es nicht nur um Gespräche. Wir chatten über Instant Messenger, verschicken Dokumente per und greifen über die Cloud auf Unternehmensdaten zu. Doch wie sicher ist Ihre Kommunikation in unserer zunehmend mobilen Welt?

2 2 Dabei gilt es nicht nur die virtuellen Bedrohungen zu beachten, wie ungesicherte WiFi-Hotspots und Virenangriffe auf unzureichend geschützte Mobilgeräte. Es gibt auch ganz handfeste Probleme.

3 Neue Sicherheitsanforderungen durch Mobilität Wir können heutzutage von jedem Ort aus arbeiten und tun es auch. Statt fester Schreibtische gibt es Wechselarbeitsplätze und Home Offices. Desktop-PCs werden durch Notebooks, Tablets und Smartphones ersetzt. Einige dieser Geräte werden vom Unternehmen zur Verfügung gestellt und unterstützt. Viele nicht. Während die sogenannten Anywhere Worker heutzutage besser verbunden, mobiler und produktiver sind als je zuvor, steigen gleichzeitig die Risiken. Auch für Ihr Unternehmen. Dabei gilt es nicht nur die virtuellen Bedrohungen zu beachten, wie ungesicherte WiFi- Hotspots und Virenangriffe auf unzureichend geschützte Mobilgeräte. Es gibt auch ganz handfeste Probleme. Ein im Zug oder Konferenzraum vergessenes Notebook oder Smartphone zieht Diebe an. Vielleicht sind sie nur am Gerät interessiert. Vielleicht aber auch an den vertraulichen Daten, die darauf gespeichert sind. Welche Auswirkungen eine solche Sicherheitslücke auf die Marke und das Unternehmen haben kann, hat wohl jeder schon einmal gehört oder gelesen. Unzureichende mobile Sicherheitsmaßnahmen für Kommunikationskanäle, Netzwerke oder Geräte sind ein ernstzunehmendes Problem für Unternehmen. Dabei stellen sich folgende Fragen: Sollten Mitarbeiter auf ihren Mobilgeräten vertrauliche Dokumente speichern? Was passiert, wenn das Gerät verloren geht? Sollten Privatgeräte der Mitarbeiter in der Unternehmensumgebung genutzt werden dürfen (Bring Your Own Device)? Welche Sicherheitsmaßnahmen sind erforderlich, um Mobilgeräte beispielsweise vor Schadsoftware zu schützen? Welche Unternehmensanwendungen können auf welchen Geräten genutzt werden? 3

4 Willkommen in der Welt der Apps Früher wurden Programm- und Benutzerdaten auf demselben Gerät gespeichert, oft auf einem Desktop-PC. Das hat sich geändert. Wir befinden uns nun im Zeitalter der mobilen Apps. Altbekannte Programme wurden für die Verwendung auf Mobilgeräten optimiert. Die Benutzerdaten werden dabei meist zentral in der Cloud gespeichert. Alle Inhalte werden ständig synchronisiert und sind von jedem Ort und Gerät aus abrufbar. Und sie sind sicher. Zumindest sollte das so sein. Die Verwendung derselben App über alle Geräte hinweg ist vor allem in einer Kommunikationsumgebung sinnvoll, insbesondere zu folgenden Zwecken: Webkonferenzen: Im virtuellen Raum zusammenarbeiten Bildschirme und Dokumente teilen Soziale Netzwerke: Nachrichten und Blogs für Kollegen und Kunden veröffentlichen schnelle Übertragung und Zugriff auf alle s von verschiedenen Geräten aus Telefonie und Telefonkonferenzen: Echtzeitkommunikation zwischen zwei oder mehr Personen Videokonferenzen: über Tausende Kilometer Entfernung hinweg von Angesicht zu Angesicht sprechen Doch ohne die entsprechenden Maßnahmen zu Abhörsicherheit und Datenschutz stellt Ihre Geschäftskommunikation ein Risiko dar. Selbst sehr sicherheitsorientierte Unternehmen können Opfer von Datenmissbrauch werden. Am 17. Januar 2012 belauschte die Hackergruppe Anonymus eine Konferenzschaltung zwischen FBI und Scotland Yard und veröffentlichte die Gespräche anschließend auf YouTube. Sicherheit in der Cloud Die Cloud birgt neben vielen Vorteilen auch einige Risiken. Die größte Herausforderung hierbei ist die Datenspeicherung, da Sie darauf selbst keinen Einfluss mehr haben. Die Datenspeicherung verdient besondere Aufmerksamkeit, da Daten oft außerhalb der Landesgrenzen gespeichert werden und lokale Datenschutzgesetze somit nicht mehr greifen. Und vergessen Sie nicht... Soziale Netzwerke Xing, LinkedIn, Facebook, Twitter, Yammer, YouTube, Wikipedia sind eine besondere Form von Cloud-Diensten. Auch hier müssen Sie über Sicherheitsmaßnahmen und -richtlinien für die Interaktion mit Kunden und Kollegen in öffentlichen Foren nachdenken. 4

5 Netzwerke ohne Ende Mobile Nutzer greifen heute über Virtual Private Networks (VPN) oder das Internet direkt oder indirekt auf vertrauliche Daten zu. Und zwar über die verschiedensten Netzwerke: Mobile Netzwerke Bis zum Jahr 2015 werden mehr als 60 % der Weltbevölkerung Zugang zur mobilen Breitbandtechnologie der vierten Generation (LTE) haben. Die blitzschnelle Datenübertragung wird auch den mobilen Datenverkehr exponentiell ansteigen lassen. WLAN Wireless Local Area Networks (WLANs) müssen für jeden Benutzer und alle Geräte funktionieren. Laptops unterscheiden sich hinsichtlich ihrer Funktionalität beispielsweise enorm von Smartphones. Das Netzwerk muss die einfache Integration sämtlicher Mobilgeräte ermöglichen und zudem mit den ständig steigenden Gerätezahlen in Unternehmen fertig werden. LAN Da Benutzer sich immer häufiger über WLAN oder ein mobiles Netzwerk mit dem Unternehmensnetzwerk verbinden, hat die Bedeutung des Local Area Network (LAN) in den letzten Jahren abgenommen. Dennoch müssen diese Netzwerke unbedingt geschützt werden. Bedenken Sie auch, dass Mobilgeräte, die auf Ihr LAN zugreifen, vielleicht durch andere Aktivitäten außerhalb des Firmennetzwerks schon mit Schadsoftware infiziert sein können. Was muss also geschützt werden? Die Antwort lautet: alles. Apps: Diese sind für gewöhnlich nicht auf die Sicherheitsstandards von Unternehmen ausgelegt Kommunikationskanäle: Die Grenzen zwischen Privat- und Berufsleben verschwimmen zunehmend, wodurch Vertraulichkeit und Privatsphäre einem immer größeren Risiko ausgesetzt sind Die Cloud: Mobile Daten und große Datenmengen machen eine neue Dimension des Datenschutzes erforderlich Soziale Netzwerke: Hier kann jeder mit jedem kommunizieren und sollte deswegen besonders vorsichtig sein Geräte: Mehr Optionen für jeden und mehr Angriffsmöglichkeiten für Hacker Netzwerke: Mitarbeiter müssen bei einem sicheren Netzwerk (VPN) und vielen unsicheren Netzwerken (WLAN, 3G/4G, UMTS) die richtigen Entscheidungen treffen 5

6 Der Mehrwert eines innovativen Ansatzes Wie lassen sich also all diese Mobilgeräte sicher in die bestehende Infrastruktur Ihres Unternehmens integrieren? Und wie lässt sich dabei der Kosten- und Verwaltungsaufwand minimieren? Die Antwort lautet: mit einem innovativen Ansatz. Beim Schutz Ihrer mobilen Umgebung geht es nicht mehr darum, ob eine bestimmte Maßnahme umgesetzt werden soll, sondern welche Sicherheitsmaßnahmen langfristig am sinnvollsten sind. Früher musste beim Datenschutz vor allem das Netzwerk vor Angreifern geschützt werden. Dafür wurden wirksame Verteidigungssysteme wie Firewalls, Anti-Spam- und Anti-Virus- Software, Content-Filter und Verifizierungsmaßnahmen eingesetzt. Authentifizierungslösungen regelten zudem den Zugriff auf die sensibelsten Unternehmensdaten und -bereiche. Durch die zunehmende Nutzung von Mobilgeräten werden Anwendungen und Identitäten inzwischen innerhalb und außerhalb der Firmenumgebung eingesetzt, und die Grenzen zwischen Privat- und Berufsleben verschwimmen. Es gibt heute so viele Möglichkeiten, miteinander in Kontakt zu treten und Daten zu nutzen und zu teilen, dass eine herkömmliche Sicherheitslösung nicht mehr den erforderlichen Schutz bieten kann. 6

7 Neue Ansätze Der Trend geht heutzutage eindeutig zu einem Sicherheitsmodell auf Interaktions- und Informationsbasis. Traditionelle Sicherheitslösungen wie Firewalls bleiben zwar auch weiterhin gefragt, müssen aber durch weitere Komponenten ergänzt werden. Diese Elemente der erweiterten Sicherheitsarchitektur sind besonders vielversprechend: Network Access Control (NAC) Das Konzept ist Sicherheitsfachleuten bereits vertraut: NAC erkennt Geräte und Benutzer und ermöglicht ihnen anhand zuvor festgelegter Regeln den Zugriff auf einzelne Teile und Dienste des Netzwerks. Diese Lösung ist für Unternehmen mit mobilen Geräten als Erweiterung der bestehenden Infrastruktur unbedingt erforderlich. Identity and Access Management (IAM) Ohne eine effektive Verwaltung der Zugriffsrechte für jeden einzelnen Benutzer ist das Chaos unvermeidlich. Bei der Zuordnung der Rechte müssen aber sowohl Benutzer als auch Geräte berücksichtigt werden. Dieser Aufgabe übernimmt IAM die genaue Regelung, welcher Benutzer über welches Gerät auf welche Unternehmensanwendungen zugreifen darf. Verwaltung mobiler Geräte (Mobile Device Management, MDM) MDM dient der effizienten Implementierung und Umsetzung von Sicherheitsrichtlinien für Mobilgeräte. Alle Geräte können zentral verwaltet und aktualisiert werden, nicht vertrauenswürdige Apps können gesperrt werden, und bei Verlust oder Diebstahl des Geräts lassen sich die Daten per Fernzugriff löschen. MDM ist besonders wichtig, wenn vertrauliche Unternehmensdaten auf Mobilgeräten gespeichert werden. Das Problem ist, dass viele MDM-Plattformen noch keine ausreichende Unterstützung für die vielen Betriebssysteme und Geräte bieten, die in Unternehmen heute zum Einsatz kommen. Der wichtigste Punkt ist, dass es keine Einzellösung gibt, mit der sich alle Sicherheitsanforderungen lösen lassen. Sie benötigen einen harmonisierten Ansatz, der Netzwerke, Geräte, Benutzerszenarios und Benutzer gleichermaßen berücksichtigt. Nur so erhalten Sie eine integrierte Lösung, die auf Ihre speziellen Sicherheitsanforderungen ausgerichtet ist und zudem Ihre Unternehmensziele unterstützt. Es gibt heute so viele Möglichkeiten, miteinander in Kontakt zu treten und Daten zu nutzen und zu teilen, dass eine herkömmliche Sicherheitslösung nicht mehr die erforderliche Sicherheit bieten kann. WWW Mobile MDM Firewall IAM/NAC Mail 7

8 8

9 Handlungsbedarf in allen Bereichen CIOs und IT-Manager sehen zweifelsfrei akuten Handlungsbedarf in fast allen Mobilbereichen. Oft erfolgt die Planung und Umsetzung einer Sicherheitslösung jedoch nicht nach strategischen Gesichtspunkten. Und hier liegt das Problem. Die unkoordinierte Kombination unterschiedlicher Einzellösungen macht die Systeme nicht nur anfälliger für verschiedenste Risiken, sondern verhindert auch, dass Unternehmen die Möglichkeiten voll ausschöpfen, die sich durch die Mobilität bieten. Benötigt wird eine unternehmensweite tragfähige Mobilstrategie, bei der die Sicherheit im Mittelpunkt steht. Andernfalls besteht die Gefahr, dass Sie die immer weiter zunehmende Zahl von Geräten, Plattformen und Anwendungen nicht mehr kontrollieren und verwalten können. Auch eine effiziente Integration in die vorhandene Infrastruktur wird dadurch unmöglich. Was ist die Lösung? Benutzer müssen verstehen, dass Sicherheitsmaßnahmen sinnvoll und wichtig sind. Nur dann werden sie die Maßnahmen auch umsetzen, selbst wenn sie mit leichten Einschränkungen verbunden sind. Zunächst müssen Sie festlegen, wie die Verwendung mobiler Geräte in Ihrem Unternehmen geregelt werden soll. Welche Geräte sollen unterstützt werden? Ist eine Bring Your Own Device -Strategie sinnvoll? Welche Auswirkungen hätte sie? Zudem sollten Sie sich einen guten Überblick über die benötigten Dienste und ihren Einfluss auf die Unternehmensstrategie verschaffen. Externe Faktoren wie beispielsweise die Kunden müssen ebenfalls berücksichtigt werden. Entwicklung einer Mobilstrategie Vor einer Umstrukturierung muss zunächst einmal die bisherige Strategie betrachtet werden: Können einzelne Komponenten dieser Strategie weitergenutzt werden? Lassen sich dadurch Kosten sparen? Harmoniert die momentane Strategie mit der geplanten Unternehmensentwicklung? Um diese beiden zentralen Fragen beantworten zu können, müssen die bestehenden Sicherheitsparadigmen überprüft, neue Risiken ermittelt und mögliche Lösungen aus wirtschaftlicher Sicht erörtert werden. Wenn diese Faktoren geprüft und definiert wurden, kommen weitere Aspekte ins Spiel: Mobilitätsmanagement Unternehmenssicherheit Risikomanagement Legen Sie zunächst interne Richtlinien für die Nutzung dieser Geräte fest, und überarbeiten Sie bestehende Richtlinien so, dass alle neuen Aspekte berücksichtigt werden. Klären Sie diese Veränderungen dann mit den zuständigen Abteilungen im Unternehmen ab. Zudem müssen die Verantwortlichkeiten für sämtliche mit der Implementierung und Verwaltung der Lösung erforderlichen Aufgaben klar festgelegt werden. Das Problembewusstsein der Anwender spiel ebenfalls eine zentrale Rolle. Ohne Unterstützung der Benutzer werden Sie Ihre Systeme nicht schützen können. Die Implementierung der geeigneten Technologie ist zwar wichtig, doch entscheidend ist letztlich das Bewusstsein und Verständnis der Anwender. Den Benutzern muss klar sein, dass Eigenverantwortung und überlegtes Handeln gefordert sind. 9

10 Anforderungen an die Technik Moderne Sicherheitsmaßnahmen stellen hohe Anforderungen sowohl an die Technik als auch an das Personal. Der Basis-Schutz für die traditionelle IT-Infrastruktur kann größtenteils allein durch technische Maßnahmen gewährleistet werden zum Beispiel durch Firewalls oder Proxy-Systeme mit den entsprechenden Richtlinien. Doch wir wissen bereits, dass das nicht ausreicht. Der Schritt von Endpunkt- zu zugriffsbasierten Sicherheitslösungen ist unbedingt erforderlich. Endpunkt-Sicherheitslösungen basieren darauf, dass jedes Gerät individuell geschützt wird. Wird ein Gerät dann kompromittiert, kann der Angreifer unmittelbar auf Unternehmensdaten zugreifen. Zugriffsbasierte Lösungen verhindern den Zugang zu Unternehmensdaten, wenn ein Gerät kompromittiert wird. Dieses Sicherheitssystem basiert auf einem mehrstufigen Ansatz. Zum einen werden die Geräte mit einer PIN oder einem ähnlichen Mechanismus vor unautorisiertem Zugriff geschützt. Zudem wird der Zugriff auf Unternehmensdaten mittels Benutzer-Authentifizierung gesteuert. Ein positiver Nebeneffekt eines solchen Portal- oder Proxy-Systems ist, dass keine direkte Datenverbindung zwischen externen Geräten und dem internen Unternehmensnetzwerk besteht. Das Proxysystem fungiert als eine Art Datenvermittler und stellt so eine zusätzliche Hürde für potenzielle Angreifer dar. Durch angemessene Autorisierungsrichtlinien wird sichergestellt, dass Benutzer nur auf die für sie erforderlichen Daten zugreifen können. Zuletzt ist für die erfolgreiche Implementierung einen Mobillösung auch ein moderner NAC (Network Access Control)- und IAM (Identity & Access Management)-Ansatz erforderlich, um den besonderen Risiken von Mobilgeräten gerecht zu werden. 10

11 Erfolgreich durch Mobilität Mobilität bringt viele Vorteile. Mitarbeiter sind produktiver, können schneller reagieren und flexibler agieren. Dennoch stellt die Mobilität auch ein hohes Risiko für die Informationssicherheit dar. Der Weg aus diesem Dilemma führt über die Bündelung der Sicherheitsmaßnahmen für Geräte, Netzwerke und Daten. Die IT-Abteilungen müssen hier einem neuen Ansatz folgen: Die Perimetersicherheit muss auf die Welt außerhalb der Firmengebäude ausgeweitet werden. Das muss im Rahmen eines strategischen Plans erfolgen, der den Anforderungen von Technologie, Benutzern und Unternehmen Rechnung trägt. Nur so kann die gewünschte Flexibilität, Wahlfreiheit und Benutzerfreundlichkeit für Anywhere Workers gewährleistet werden. Und Sie können sich darauf verlassen, dass Ihre Informationen immer sicher sind und somit Ihr Unternehmen geschützt wird unabhängig davon, welches Gerät oder welche App verwendet wird, wo die Daten gespeichert werden und über welches Netzwerk zugegriffen wird. Dafür benötigen Sie den richtigen Partner. Für uns bei Unify sind Mobilfunktionen nichts, das man nachträglich hinzufügt. Sie sind integraler Bestandteil einer modernen Arbeitsweise. Deswegen können wir eine umfassende Unterstützung auf allen Ebenen anbieten. Damit Mobilität niemals auf Kosten der Sicherheit geht. Best Practices bei der mobilen Sicherheit Bei der Entwicklung einer umfassenden mobilen Sicherheitsstrategie sollten Sie folgende Punkte immer berücksichtigen: Eine flexible IT-Infrastruktur, die die Herausforderungen durch Mobilgeräte bewältigen kann das gilt sowohl für die bestehende als auch für die langfristig geplante Infrastruktur im Unternehmen Maßnahmen, die über den Basis-Schutz hinausgehen, zum Beispiel Benutzerauthentifizierung, Zugangskontrolle und Umsetzung von Richtlinien Eine ausgereifte, plattformübergreifende Mobile Device Management-Lösung zur Verwaltung der verschiedenen Geräte und Betriebssysteme im Unternehmen (vom Smartphone bis zum Tablet) Kenntnis der Schwachstellen und Sicherheitsrisiken, zum Beispiel unkontrollierter Download von Apps oder nicht registrierte Geräte Klar definierte Rollen und Verantwortlichkeiten für die Umsetzung der Strategie in den Bereichen Technologie, Betriebsabläufe und Benutzer Richtlinien für den Umgang mit Mobilgeräten und Unternehmensdaten stellen Sie sicher, dass diese auch von den Mitarbeitern verstanden werden Die erforderlichen Tools, um die Einhaltung dieser Richtlinien zu gewährleisten 11

12 Über Unify Unify ist ein weltweit führendes Unternehmen für Kommunikationssoftware und -services, das annähernd 75 Prozent der Global 500 -Unternehmen mit seinen integrierten Kommunikationslösungen beliefert. Unsere Lösungen vereinen unterschiedliche Netzwerke, Geräte und Applikationen auf einer einzigen, einfach bedienbaren Plattform, die Teams einen umfassenden und effizienten Austausch ermöglicht. Damit verändert sich die Art und Weise, wie Unternehmen kommunizieren und zusammenarbeiten, nachhaltig die Teamleistung wird verstärkt, das Geschäft belebt und die Business- Performance erheblich verbessert. Unify verfügt über eine lange Tradition aus verlässlichen Produkten, Innovationen, offenen Standards und Sicherheit. unify.com Copyright Unify GmbH & Co. KG, 2015 Hofmannstr. 63, D München, Deutschland Alle Rechte vorbehalten. Die in diesem Dokument enthaltenen Informationen beinhalten im Wesentlichen allgemeine Beschreibungen oder Leistungseigenschaften, die in der Praxis nicht unbedingt wie beschrieben gelten oder die sich infolge von Produktentwicklungen ändern können. Eine Verpflichtung zu den genannten Eigenschaften gilt nur dann, wenn dies ausdrücklich vertraglich vereinbart wurde. Verfügbarkeit und technische Spezifikationen können ohne Vorankündigung geändert werden. OpenScape, OpenStage und HiPath sind eingetragene Warenzeichen von Unify GmbH & Co. KG. Alle weiteren Unternehmens-, Marken-, Produkt- und Servicebezeichnungen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen Eigentümer.

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Überblick über die OpenScape Business- Lösung

Überblick über die OpenScape Business- Lösung Überblick über die OpenScape Business- Lösung So modernisieren Sie Ihr kleines oder mittelständisches Unternehmen In der heutigen Arbeitswelt ist die Verbindung zu Kollegen und Kunden ob im Büro oder unterwegs

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Unified Communications für Ihr HiPath 3000-System so einfach wie nie zuvor

Unified Communications für Ihr HiPath 3000-System so einfach wie nie zuvor OpenScape Business Übersicht Für Bestandskunden mit HiPath 3000 OpenScape Business wurde speziell auf die Anforderungen der dynamischen kleinen und mittelständischen Unternehmen von heute ausgerichtet.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

OpenScape Cloud Contact Center IVR

OpenScape Cloud Contact Center IVR OpenScape Cloud Contact Center IVR Intelligente Self-Service-Lösung dank kostengünstiger, gehosteter IVR-Software so einfach wie nie Kundenzufriedenheit ohne die üblichen Kosten Leistungsstarke Self-Service-Option

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Ergebnisse der Enterprise Connect 2013. Jede Geschäftsbeziehung beginnt mit einem Gespräch und wir gestalten die Gespräche von morgen.

Ergebnisse der Enterprise Connect 2013. Jede Geschäftsbeziehung beginnt mit einem Gespräch und wir gestalten die Gespräche von morgen. Ergebnisse der Enterprise Connect 2013 Jede Geschäftsbeziehung beginnt mit einem Gespräch und wir gestalten die Gespräche von morgen. Ausschreibung: UC ohne Anschaffung einer neuen PBX Unify, ehemals Siemens

Mehr

OpenScape Cloud Contact Center Workforce Management

OpenScape Cloud Contact Center Workforce Management OpenScape Cloud Contact Center Workforce Management Powered by Verint Bestleistungen erzielen Präzise Prognosen, optimierte Zeitplanung und verbesserte Mitarbeiterbindung Ihr Rezept für Einsparungen und

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Willkommen im Zeitalter des Anywhere Workers

Willkommen im Zeitalter des Anywhere Workers Willkommen im Zeitalter des Anywhere Workers Der Anywhere Worker von heute ist besser erreichbar, produktiver und mobiler als jemals zuvor. Mobilität keine Zusatzfunktion, sondern ein Grundprinzip Gespräche

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Learning Credit Points

Learning Credit Points Learning Credit Points Weiterbildung einfach und clever managen Unify Academy 1 Was sind Learning Credit Points? Ihre Vorteile: Der einfache Weg für das Management Ihrer Trainings Einfache Planung: Learning

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

OpenScape Contact Center. Sieben Contact Center-Trends, die sie nicht ignorieren sollten

OpenScape Contact Center. Sieben Contact Center-Trends, die sie nicht ignorieren sollten OpenScape Contact Center Sieben Contact Center-Trends, die sie nicht ignorieren sollten In der Mode können Sie die Trends kommen und gehen sehen was heute noch out ist, ist morgen schon wieder in. Mit

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Lifesize. Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem

Lifesize. Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Lifesize Cloud Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Sagen Sie Hallo... zu Videokonferenzen in einer vollkommen neuen Qualität. Ausschließlich Lifesize liefert Ihnen eine

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit Page 1 Copyright Siemens Enterprise Communications GmbH 20123 2013. All rights reserved. Die Art und Weise der Zusammenarbeit

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Jede Geschäftsbeziehung beginnt mit einem Gespräch. Wir gestalten die Gespräche von morgen.

Jede Geschäftsbeziehung beginnt mit einem Gespräch. Wir gestalten die Gespräche von morgen. Fakten 2015 2 Jede Geschäftsbeziehung beginnt mit einem Gespräch. Wir gestalten die Gespräche von morgen. 3 Nach vorne blicken. Hier bei Unify spiegelt unser Name genau das wider, was wir tun: wir vereinen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich

Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Oktober 2012 IfK - Institut für Krankenhauswesen Leistungsspektrum:

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Lifesize Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem

Lifesize Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Lifesize Cloud Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Sagen Sie Hallo... zu Videokonferenzen in einer vollkommen neuen Qualität. Ausschließlich Lifesize liefert Ihnen eine

Mehr

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD)

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) 1 BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) Das Geheimnis erfolgreicher Unternehmen Whitepaper Whitepaper 2 In seinem kürzlich veröffentlichten Bericht formuliert das Marktforschungsunternehmen Ovum

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Make your teamwork better. Peer Muschallik (@PMuschallikBiz)

Make your teamwork better. Peer Muschallik (@PMuschallikBiz) Make your teamwork better Peer Muschallik (@PMuschallikBiz) Circuit Make your teamwork better. Kein anderer Anbieter von Unternehmenslösungen geht die Herausforderungen der Arbeits- und Teamproduktivität

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

TRENNUNG VON BERUF UND PRIVATLEBEN

TRENNUNG VON BERUF UND PRIVATLEBEN TRENNUNG VON BERUF UND PRIVATLEBEN So funktioniert Balance auf Plattformebene Whitepaper 2 Für Enterprise Mobility ist Separation wichtig Je mehr Geschäftsprozesse mobil verfügbar sind, desto mehr Sicherheitsrisiken

Mehr

ECDL / ICDL Online-Zusammenarbeit

ECDL / ICDL Online-Zusammenarbeit ECDL / ICDL Online- DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de In Zweifelsfällen gilt

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr