BYOD: Bring Your Own Device - oder vielleicht: Gefährden Sie sich selbst?

Größe: px
Ab Seite anzeigen:

Download "BYOD: Bring Your Own Device - oder vielleicht: Gefährden Sie sich selbst?"

Transkript

1 BYOD: Bring Your Own Device - oder vielleicht: Gefährden Sie sich selbst? White Paper Veröffentlicht: Januar 2013

2 Was ist BYOD? BYOD ist die Abkürzung von 'Bring your own device' und beschreibt das Phänomen von Angestellten und Gästen, die ihre eigenen tragbaren Systeme und Computer mit dem Unternehmensnetzwerk verbinden. Dies geschieht in Unternehmen jeder Größe und bringt einzigartige Risiken mit sich. BYOD steht auch für die Konsumerisierung der IT und zeigt die Probleme, die IT-Administratoren sehen, wenn Endverbrauchersysteme Zugriff auf die Netzwerke nehmen anstelle der verwalteten, kontrollierten und gesicherten Unternehmenssysteme wie früher. Dieses Whitepaper beschreibt die treibenden Marktkräfte hinter dem BYOD-Phänomen, die Herausforderungen an Unternehmen, einen strategischen Entwurf zum Management von BYOD und wie WatchGuard hilft, eine sichere BYOD-Umgebung zu schaffen. Wo liegt die Gefahr? Um die Herausforderungen und Risiken, die BYOD mit sich bringt, einzuschätzen, ist es wichtig, die Trends und treibenden Kräfte von BYOD zu kennen. Bis vor kurzem versorgte die IT-Abteilung die Angestellten mit allen notwendigen (und erprobten) Tools und Programmen; so wurden Produktivität, Verwaltbarkeit und Sicherheit ermöglicht und gesichert. Dies umfasste die Ausstattung der Mitarbeiter mit einem Computer (Desktop/Laptop) und der Installation aller erforderlichen Anwendungen (z.b. ein 'Office-Paket') gemäß dem IT-Standard des Unternehmens. Mit der massenhaften Verbreitung mobiler Technologie und dem weit verbreitetem Einsatz von Social Media entstand der BYOD-Trend. Unternehmen sahen sich plötzlich mit einer Arbeitsumgebung konfrontiert, in der Mitarbeiter ihre eigenen Mobiltelefone mitbrachten, mit denen Notizen erstellt, Audio- und Bildaufnahmen von vertraulichen Daten und Dokumenten gemacht und dann einfach außerhalb des Unternehmensnetzwerkes unkontrolliert weitergegeben werden können. Andere Geräte, wie zum Beispiel MP3-Player, konnten auch als externe Festplatten genutzt werden, was es den Mitarbeitern ermöglichte, unbemerkt Informationen aus dem Unternehmen mitzunehmen. Zusätzlich begannen die Mitarbeiter, auch Social-Media-Anwendungen zu nutzen. Zu Anfang betrachteten die meisten IT-Administratoren Social Media als Zeitverschwendung und Verringerung der Produktivität der Mitarbeiter. Der Erfolg der Anwender der ersten Stunde hat jedoch gezeigt, dass Social Media auch die Effizienz der Mitarbeiter steigert, indem es die gemeinsame Nutzung, Zusammenarbeit und Kommunikation auf eine viel flexiblere und anwenderfreundlichere Weise ermöglicht als streng geregelte Unternehmensanwendungen. Dieser Trend beschleunigte sich, als die Grenzen zwischen Arbeit und Freizeit verschwammen. Arbeit war nicht mehr nur ein Ort, an dem man geht, sondern eher eine Aktivität. Mitarbeiter können heute jederzeit und überall arbeiten. Wir arbeiten und spielen mit unterschiedlichen Systemen (Telefon, Laptop, Taschencomputer, usw.) ohne dabei die Produktivität oder die Work-Life-Balance zu verschlechtern. In weniger als 10 Jahren hat sich die IT zum Gebrauchsgegenstand entwickelt und stellt IT-Administratoren vor neue Herausforderungen in Bezug auf Informationssicherheit und -kontrolle einerseits, und der Produktivität und Freiheit der Mitarbeiter andererseits. seite 2 WatchGuard Technologies

3 Täuschen Sie sich nicht! BYOD wird uns erhalten bleiben. Eine Studie aus dem Jahr 2011 zeigt, dass 40 Prozent der Systeme, die für den Zugriff auf Geschäftsanwendungen genutzt werden, Mitarbeitereigentum sind - eine Steigerung um 30 Prozent gegenüber Ein anderer Expertenbericht zeigt, dass bis 2014 bis zu 80 Prozent der beruflichen Anwender mindestens zwei eigene Systeme für den Zugriff auf Unternehmenssysteme und Daten nutzen werden. 2 Auch wenn BYOD Gefahren mit sich bringt: es birgt auch Vorteile für Unternehmen und Angestellte, wenn es strategisch in die IT eingebunden wird. Verglichen mit herkömmlichen IT-Systemen sind mobile Computersysteme für Endverbraucher günstig. Und wenn mehr Angestellte ihre eigenen mobilen Systeme nutzen, können die Arbeitgeber die Bereitstellung und das Management von Systemen reduzieren, was wiederum die Kosten für die IT senkt. Eine jüngere Studie aus UK zeigt hingegen, dass für die IT Kostensteigerungen entstehen, wenn versucht wird, das Mitbringen von Mitarbeitersystemen zu beschränken. Bezüglich gesteigerter Mitarbeiterproduktivität zeigte eine Umfrage unter mobilen Arbeitnehmern, dass "Mitarbeiter, die mobile Systeme für Arbeit und Persönliches nutzen, 240 Stunden pro Jahr mehr arbeiten als Mitarbeiter, die diese nicht nutzen." 3 Zusätzliche Vorteile durch das Übernehmen von BYOD in der Arbeitsumgebung entstehen dadurch, dass Angestellte zufriedener mit ihrer Arbeit sind und bessere Ergebnisse in der Zusammenarbeit und unterwegs liefern, wie Unternehmen berichten. BYOD am Arbeitsplatz ist die neue Realität. Letztendlich gibt es mehrere Gründe, von der Kostensenkung bis hin zu gesteigerter Mitarbeitereffizienz, um die Einführung im Unternehmen zu befürworten. Die IT muss jedoch die mit BYOD einhergehenden Risiken und Herausforderungen berücksichtigen. Herausforderungen an die IT Man kann nur schützen, was man kennt. Diese Aussage dient manchmal als Rechtfertigung, um BYOD nicht umzusetzen. Aber zu jeder Regel gibt es Ausnahmen, und oftmals ist der Grund für die Ausnahme das Eckbüro eines Top-Managers. BYOD hat oft von Oben begonnen. Top-Manager, die von zu Hause und unterwegs aus arbeiten wollten, waren die Ersten, die verlangten, dass die IT Zugriff auf Unternehmensressourcen mittels eigener Systeme ermöglicht. Da diese Ausnahmen auf Spitzenebene relativ selten waren, konnte die IT die mit der Anforderung einhergehenden Risiken umgehen. Das setzte sich schnell von oben nach unten fort, und viele Unternehmen ohne BYOD-Strategie wurden kalt erwischt. Die Endverbrauchersysteme sind extrem unterschiedlich in ihren Möglichkeiten, Größen und Funktionen. Daher können die Entwicklungsbemühungen der IT-Abteilung für einen skalierbaren und kontrollierbaren Plan für das Gewähren oder Ablehnen des Zugriffs bestimmter Endverbrauchersysteme auf das Unternehmen zunichte gemacht werden. Zweifellos stellt BYOD langjährig erprobte IT-Kontrollen zur Minimierung und Eingrenzung von Risiken auf die Probe. Und so wie Unternehmen untersuchen, wie sie BYOD anwenden können, müssen auch die damit verbundenen Risiken untersucht werden. 1 IDC (sponsored by Unisys). IDC 2011 Consumerization of IT Study: Closing the Consumerization Gap. July, Gartner 3 ipass. The ipass 2011 Mobile Workforce Report. November, seite 3 WatchGuard Technologies

4 Das Risiko des Datenverlusts steht an erster Stelle. Datenverlust kann unterschiedlich ausgeprägt sein, und die Folgen können extrem ausfallen. So schätzt zum Beispiel eine jüngere Untersuchung die Kosten für Datenschutzverstöße auf circa 200 US$ pro Datensatz für das betreffende Unternehmen. Dies basiert auf einer Vielfalt von Faktoren: darunter entgangene Umsätze, Anwaltskosten, Kosten der Bekanntmachung durch Kundenkontakt und Reaktion der Öffentlichkeit, Beratungsleistungen, sowie Mängelbeseitigung, z.b. durch neue Sicherheitstechnik und Schulung. 4 Darüber hinaus können Gesetze und Vorschriften weiter Einfluss auf das Ergebnis für das Unternehmen im Fall von Datenverlust haben. Ein Datenschutzverstoß bei einem Einzelhändler zum Beispiel kann Zahlungen für Kreditüberwachungsdienste für betroffene Kunden, Vergleichszahlungen und Auditierung von PCI DSS Informationen für bis zu fünf Jahre nach sich ziehen. Neben dem Datenverlust steht das mit Viren verbundene Risiko, die über Endverbrauchersysteme in das Unternehmensnetzwerk gelangen. Viele handelsübliche, mobile Endverbrauchersysteme verfügen nicht über Antivirus-Software oder Schutz vor Schadsoftware. Zum Beispiel sind Android-Systeme oft mit Virusrisiken, darunter Keylogger, Trojaner und andere Schadprogramme, in den Schlagzeilen. Die mit Hackerangriffen einhergehenden Risiken ähneln denen der Viren, die über das Endverbrauchergerät den Arbeitsplatz erreichen. Zugegeben, gezielte Hackerangriffe über mobile Systeme auf die Industrie sind erst im Entstehen, aber man darf erwarten, dass Hacker es schaffen werden, die 'Sandbox' der systemeigenen Browser zu verlassen und Zugriff auf andere Systemfunktionen zu erhalten. Das könnte ganz leicht zu Directory Harvesting oder neuen BYOD- Botnets führen. In bezug auf den Web-Browser, der in den Endverbrauchersystemen arbeitet, sagt WatchGuard voraus, dass die Man-in-the-Browser-Angriffe (MitB) steigen werden. Herkömmliche Schadsoftware neigt dazu, das Betriebssystem zu infizieren - üblicherweise als ein ausführbares Programm, das verschiedene Startparameter verändert, so dass es bei jedem Rechnerstart ausgeführt wird. Hingegen kommen MitB oder Browser-Zombies als bösartige Browser-Erweiterungen, Plug-Ins, Helper Objects oder JavaScript-Code daher. Sie infizieren nicht das ganze System, sondern übernehmen die totale Kontrolle über den Systembrowser und laufen immer, wenn der Anwender im Internet ist. Über echte Angriffe hinaus ist die IT bei der Durchsetzung von Richtlinien gefordert. Mit so vielen für den Endverbraucher verfügbaren Systemen ist die IT schlecht aufgestellt, um Richtlinien für jedes einzelne Gerät zu schaffen. Auf Grund des großen Sortiments von Geräten ist es für die IT kritisch, jedes Gerät zu erkennen, das sich mit dem Unternehmensnetz verbindet, und sowohl das Gerät als auch den Benutzer zu authentifizieren. Zuletzt wird die IT herausgefordert, ausreichenden Einblick in die Geschehnisse im Netzwerk zu haben. Die IT kann das Geschäft und die Daten nicht schützen, wenn sie nicht weiß, was im Unternehmensnetzwerk geschieht. Mangelnder Einblick (sowohl in Bezug auf Protokollierung als auch im Berichtswesen) unterstützt das Sprichwort Man kann nur schützen, was man kennt. Neben den Herausforderungen in Bezug auf Sicherheit gibt es bei BYOD Herausforderungen an die Produktivität. In der Kenntnis, dass Arbeit eine Aktivität ist, und nicht notwendigerweise ein Ort, an den sie gehen, muss die IT sichere Lösungen für den Zugang bieten, um den Mitarbeitern die Arbeit an jedem Ort zu ermöglichen; das können z.b. Virtual Private Networks (VPN) sein. 4 Ponemon Institute (sponsored by Symantec) Cost of a Data Breach. March, seite 4 WatchGuard Technologies

5 Die IT muss sich auch darauf vorbereiten, dass die Mitarbeiter zunehmend erwarten, über das Internet zusammenzuarbeiten, Fernzugriffslösungen zu nutzen und die Möglichkeit zu haben, ihre eigenen mobilen Geräte in der Arbeitsumgebung einzusetzen. Fazit ist, es gibt eine Unzahl an Herausforderungen, denen die IT ins Auge sehen muss, um mit BYOD fertig zu werden. Manche sind Herausforderungen in Bezug auf Risikomanagement, andere betreffen Berechtigungen und Nutzung. Nichtsdestotrotz muss die IT damit rechnen, eine BYOD-Strategie als Bestandteil ihrer Dienstleistung im Unternehmen einzuführen und durchzusetzen. Zehn Strategien für die Umsetzung von BYOD Die folgenden strategischen Punkte sollten von der IT-Abteilung oder dem Administrator als Teil des BYOD-Planungsprozesses betrachtet werden. 1. Einblick verschaffen: WatchGuard zeigt gängige Fehler in der BYOD-Strategieerstellung auf. Der erste Fehler ist das Nichtwissen über die Netzwerkaktivitäten der Angestellten. Mit einem Benchmark-Schnappschuss über die Firewall-Logs und -Berichte gewinnt die IT wertvolle Einblicke in die momentan mit dem Netzwerk verbundenen Geräte und welche Anwendungen genutzt werden. 2. Social Media unterstützen: Gehen Sie nciht einfach davon aus, dass Facebook oder andere Social Media-Anwendungen Zeitverschwendung Ihrer Mitarbeiter sind. Es ist stattdessen viel besser, den Charakter der das Netzwerk nutzenden Anwendungen zu untersuchen, bevor drastische Maßnahmen getroffen werden, welche die Produktivität abwürgen könnten. 3. Passwörter verwalten: Ein weiterer zu vermeidender Fehler betrifft die Kennwortverwaltung. Viel zu oft lassen Unternehmen vom Anwender generierte Passwörter als Teil der Zugangskontrolle zu. Das kann zu sehr unsicheren Passwörtern und damit zur Gefährdung der IT-Systeme führen. Passwortrichtlinien für BYOD-Geräte sollten sich nicht von den Vorgaben für sichere Passwörter für herkömmliche IT-Systeme unterscheiden, wie z.b. für Laptops oder Desktop-Computer. 4. Richtlinie schaffen: Die Richtlinie der IT sollte lauten BYOD einfach halten. Die IT sollte sich überlegen, eine umfassende Liste (Meta-Tabelle) zulässiger Geräte zu erstellen, die Zugriff auf das Unternehmensnetzwerk nehmen können. Die IT sollte zusätzlich auch kommunizieren, welche Geräte/Betriebssysteme unterstützt werden und welche nicht. So können technisch versierte Angestellte nutzen, was sie möchten, und sie wissen, dass sie für das Management und den einwandfreien Zustand ihres Gerätes selbst verantwortlich sind, wenn dies von der IT nicht unterstützt wird. 5. Arbeit und Privates trennen: Die IT sollte die weitest mögliche Trennung von Informationen aus der Arbeit und dem privaten Bereich in die Richtlinie einschließen. Überlegen Sie sich, eine Vereinbarung zur Einhaltung der Unternehmensrichtlinien zur zulässigen Nutzung sowie bezüglich IT-Monitoring und Risiko-Managementtools zur Standardverfahrensweise zu machen, die immer greift, wenn Angestellte mit eigenen Geräten Zugriff auf das Firmennetzwerk nehmen. seite 5 WatchGuard Technologies

6 6. Zulässige Nutzung: In Übereinstimmung mit Standardsicherheitsverfahren sollten Unternehmen immer eine minimale Zugriffskontrolle durchsetzen. Anders gesagt, auch mit BYOD wäre es eine strenge Sicherheitsrichtlinie, alle abzulehnen außer den genehmigten Geräten, Anwendungen und Nutzern. Jedes Unternehmen ist anders. Daher ist es entscheidend, im Voraus zu wissen, wie ihre Sicherheitsstrategie in Bezug auf Zugriffskontrollen aussehen wird. 7. Zugang über VPN-Technologie begrenzen: Es ist denkbar, dass IT-Administratoren in Unternehmen, die einen höheren Grad an Schutz benötigen, Zugriffskontrollen auf Geräte begrenzen wollen, die einen gewissen Grad an VPN-Konnektivität unterstützen. So ist für den Zugriff auf Unternehmensdaten immer eine sichere Verbindung erforderlich, unabhängig davon, wo ein Endverbrauchergerät eingesetzt wird. 8. Schauen Sie über das Gerät hinaus: Anwendungskontrollstrategien spielen eine wichtige Rolle bei der Erstellung einer sicheren und effizienten BYOD-Richtlinie. Stellen Sie sicher, dass Ihre BYOD-Richtlinie auch festlegt, welche Anwendungen zulässig sind und welche nicht. Mit implementierten Anwendungskontrollen wird das Netzwerk vom Gerät unabhängig und kann auf Basis definierter Anwendungen die Richtlinien umsetzen. 9. Richtlinie für segmentierte Netzwerke einsetzen: Sensible Daten sollten immer in einem anderen Netzwerk liegen als in dem, welches für Gäste, Auftragnehmer oder andere betriebsfremde Personen zugänglich ist. Mit einem segmentierten Netzwerk kann die IT unterschiedliche Richtlinien für Mitarbeiter und Gäste umsetzen. 10. Compliance erfassen: Überprüfen Sie, was sonst noch gefährdet ist. Wird Ihr Unternehmen regelmäßig gemäß HIPAA oder PCI DSS überprüft? Gibt es Schadenskontrollmechanismen, so dass ein vom Mitarbeiter verlorenes Smartphone oder Tablet-PC gelöscht werden kann, um Datenverlust zu verhindern? Schließlich ist die Kommunikation kritisch für die Vermeidung gesetzlicher Haftungsrisiken. Stellen Sie sicher, dass Ihre BYOD-Richtlinie allen Mitarbeitern regelmäßig kommuniziert wird. Sie brauchen eine schriftliche Richtlinie, in der festgehalten ist, welche Rechte ein Mitarbeiter aufgibt, damit er mit seinem privaten Gerät Zugang zu Unternehmensressourcen erhält. Letztendlich wird die beste BYOD-Strategie auf einem soliden Fundament von bewährten Sicherheitsmethoden und Durchsetzung von Endanwenderrichtlinien aufgebaut. Eine sichere Umgebung mit WatchGuard Technologies schaffen Wir wissen, dass BYOD uns erhalten bleiben wird; daher bietet WatchGuard einfach zu nutzende Sicherheitsdienste für IT-Administratoren, die Unternehmen benötigen, um BYOD zu managen. Richtlinie leicht gemacht: Zuallererst entwickelt WatchGuard alle Firewalls der nächsten Generation und UTMs (Unified Threat Management, XTM-Serie), sichere -Gateways (XCS-Serie) und SSL VPN Produkte mit leistungsfähigen, aber einfach zu nutzenden Richtlinienwerkzeugen. Dadurch kann der Administrator die Richtlinien durchsetzen, die für die Umgebung am besten geeignet sind, egal ob es sich um einen kleinen Einzelhändler oder ein multinationales, dezentrales Unternehmen handelt. seite 6 WatchGuard Technologies

7 Netzwerksegmentierung: Die Lösungen von WatchGuard gestatten es Administratoren, einfach und schnell mehrere Netzwerksegmente zu erstellen. Und mit den virtuellen Produktlinien (XTMv und XCSv) können sogar virtuelle Anlagen geschützt und segmentiert werden, damit Compliance und hohe Sicherheit gewahrt bleiben. Anwendungskontrolle: Kein anderer Anbieter von Sicherheitssystemen bietet so umfassende und einfach umzusetzende Anwendungskontrollmöglichkeiten. Mit der WatchGuard Anwendungskontrolle können Administratoren über Anwendungstypen im Netzwerk überwachen. Administratoren können eine Vielzahl an Richtlinien einsetzen; vom Monitoring bis hin zur vollständigen Blockade einer Anwendung. Auch Internet-Anwendungen können kontrolliert werden. So könnte zum Beispiel ein Unternehmen den Marketingmitarbeitern Facebook gestatten, aber z.b. Farmville blockieren. Dieses Niveau der Anwendungskontrolle gibt der IT Sicherheit im Wissen, dass sie die Anwendungen in ihren Netzwerken kontrollieren kann, unabhängig vom Gerät, das ein Mitarbeiter mitbringt. Gateway Antivirus: Mit WatchGuard kann die Netzwerkgrenze auch gleich die erste Verteidigungslinie gegen mobile Schadsoftware sein. WatchGuard verwendet den bestmöglichen Ansatz und gewährleistet so, dass alle verbundenen Geräte im Netzwerk mit einem Antivirus abgeschirmt sind. Mit Cloud-basierter Reputation Enabled Defense dazu wird weiterer fortschrittlicher Schutz vor gefährlichen IP-Adressen und URLs für alle Systeme im Netzwerk bereitgestellt. WebBlocker: Über die Anwendungskontrolle hinaus erlaubt der WebBlocker von WatchGuard der IT auch die einfache Erstellung und Verwaltung von Richtlinien bezüglich erlaubtem und unerlaubtem Surfen im Internet. Da dieser Dienst im Gateway liegt, kennt er den Gerätetyp nicht, den der Mitarbeiter mitbringt. Somit können sichere Internet-Surfpraktiken immer durchgesetzt werden. VPN-Funktionalität: Mit den VPN-Fähigkeiten von WatchGuard können Administratoren Richtlinien für die zulässige Nutzung für mobile Mitarbeiter durchsetzen, die zu jeder Zeit und von überall aus Zugang zu Unternehmensdaten brauchen. Diese Kontrollen schützen die Anwender sogar in den gefährlichsten Umgebungen, wie zum Beispiel Hotels und öffentliche Hotspots. Protokollierung und Berichtswesen: Dies ist vielleicht eines der wertvollsten Hilfsmittel der IT für die BYOD-Strategie. Mit WatchGuard erhalten Administratoren tiefen Einblick in die mit dem Netzwerk verbundenen Systeme und die verwendeten Anwendungen. Diese Art des Einblicks hilft nicht nur, Ressourcen zu schützen, sondern zeigt auch deutlich die neuralgischen Punkte und potenziellen Schwachpunkte auf und hilft so, Problembereiche zu beseitigen. seite 7 WatchGuard Technologies

8 Zusammenfassung BYOD ist ein bleibender Faktor, und es wird erwartet, dass Größe und Umfang zunehmen werden. Damit einher gehen neue Herausforderungen und Möglichkeiten für Unternehmen und ihre IT- Abteilungen. Das bedeutet, dass eine BYOD-Strategie für Erfolg und Datenschutz entscheidend ist. Als Teil einer soliden BYOD-Strategie werden gut gestaltete Richtlinien und Anwendervereinbarungen Schlüsselfaktoren sein. WatchGuard liefert Administratoren die Werkzeuge und Lösungen für die Schaffung einer sicheren und produktiven BYOD-Umgebung. Weitere Informationen Für weitere Informationen besuchen Sie die Website von WatchGuard, nehmen Sie Kontakt zu einem WatchGuard-Händler auf oder rufen Sie an unter 1 (800) in den USA und Canada. Wendenstraße Hamburg Tel.: +49 (700) Weltweit: Über WatchGuard Technologies Seit 1996 entwickelt WatchGuard ganzheitliche Netzwerk- und Content-Sicherheitslösungen, mit denen Unternehmen ihre Daten und Geschäfte umfassend schützen können. Das XTM-Portfolio (Extensible Threat Management) kombiniert Firewall, VPN und Sicherheitsdienste. Die XCS-Appliances (Extensible Content Security) schützen darüber hinaus Unternehmensinhalte sowohl in s als auch im Web und verhindern den Datenverlust. Dank umfangreicher Skalierungsmöglichkeiten hat WatchGuard für Unternehmen jeder Größenordnung die passende Lösung und mehr als eigens ausgewählte Partner in 120 Ländern bieten abgestimmten Service. Der Hauptsitz von WatchGuard liegt in Seattle im US-Bundesstaat Washington. Weitere Informationen unter WatchGuard Technologies, Inc. Alle Rechte vorbehalten. WatchGuard, das WatchGuard-Logo, und LiveSecurity sind in den USA und/oder anderen Ländern entweder Markenzeichen oder eingetragene Markenzeichen von WatchGuard Technologies, Inc. Alle anderen Markenzeichen oder Markennamen sind Eigentum ihrer jeweiligen Besitzer. Teilenr. Part No. WGCE66799_ seite 8 WatchGuard Technologies

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: AirWatch by VMware IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit AIRWATCH BY VMWARE Fallstudie: Universitätsspital

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD)

Bewertung von Trends für die IT-Strategie am Beispiel von Bring your own device (BYOD) Fachbereich Informatik Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD) Prof. Dr. Tilo Böhmann Universität Hamburg, Fachbereich für Informatik Arbeitsbereich IT-Management

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Das Internet im Wandel

Das Internet im Wandel Das Internet im Wandel Von der Homepage zum Social Business von Enrico Bock Sichtweise Internetagentur (Web)Strategie (Web)Design (Web)Technologie Gegründet 2004 von Enrico und Marcus Bock Was ist eigentlich

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Social Media Guidelines

Social Media Guidelines Social Media Guidelines Notwendiger Rechtsrahmen oder Überregulierung? Dr. Sönke E. Schulz 7. Regionalkonferenz Wirtschaft trifft Verwaltung Fachforum 1 Social Media 04. Dezember 2012 WIRSOL Rhein-Neckar-Arena

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR

SO ERHÖHEN SIE DIE VERFÜGBARKEIT IHRER GESAMTEN IT-INFRASTRUKTUR Technologie, die verbindet. Eine hochverfügbare IT mit niedrigen Ausfallzeiten ist heutzutage ein entscheidender Wirtschaftsfaktor. Ein 60-minütiger Stillstand der IT-Systeme eines Unternehmens mit 1.000

Mehr