BYOD: Bring Your Own Device - oder vielleicht: Gefährden Sie sich selbst?

Größe: px
Ab Seite anzeigen:

Download "BYOD: Bring Your Own Device - oder vielleicht: Gefährden Sie sich selbst?"

Transkript

1 BYOD: Bring Your Own Device - oder vielleicht: Gefährden Sie sich selbst? White Paper Veröffentlicht: Januar 2013

2 Was ist BYOD? BYOD ist die Abkürzung von 'Bring your own device' und beschreibt das Phänomen von Angestellten und Gästen, die ihre eigenen tragbaren Systeme und Computer mit dem Unternehmensnetzwerk verbinden. Dies geschieht in Unternehmen jeder Größe und bringt einzigartige Risiken mit sich. BYOD steht auch für die Konsumerisierung der IT und zeigt die Probleme, die IT-Administratoren sehen, wenn Endverbrauchersysteme Zugriff auf die Netzwerke nehmen anstelle der verwalteten, kontrollierten und gesicherten Unternehmenssysteme wie früher. Dieses Whitepaper beschreibt die treibenden Marktkräfte hinter dem BYOD-Phänomen, die Herausforderungen an Unternehmen, einen strategischen Entwurf zum Management von BYOD und wie WatchGuard hilft, eine sichere BYOD-Umgebung zu schaffen. Wo liegt die Gefahr? Um die Herausforderungen und Risiken, die BYOD mit sich bringt, einzuschätzen, ist es wichtig, die Trends und treibenden Kräfte von BYOD zu kennen. Bis vor kurzem versorgte die IT-Abteilung die Angestellten mit allen notwendigen (und erprobten) Tools und Programmen; so wurden Produktivität, Verwaltbarkeit und Sicherheit ermöglicht und gesichert. Dies umfasste die Ausstattung der Mitarbeiter mit einem Computer (Desktop/Laptop) und der Installation aller erforderlichen Anwendungen (z.b. ein 'Office-Paket') gemäß dem IT-Standard des Unternehmens. Mit der massenhaften Verbreitung mobiler Technologie und dem weit verbreitetem Einsatz von Social Media entstand der BYOD-Trend. Unternehmen sahen sich plötzlich mit einer Arbeitsumgebung konfrontiert, in der Mitarbeiter ihre eigenen Mobiltelefone mitbrachten, mit denen Notizen erstellt, Audio- und Bildaufnahmen von vertraulichen Daten und Dokumenten gemacht und dann einfach außerhalb des Unternehmensnetzwerkes unkontrolliert weitergegeben werden können. Andere Geräte, wie zum Beispiel MP3-Player, konnten auch als externe Festplatten genutzt werden, was es den Mitarbeitern ermöglichte, unbemerkt Informationen aus dem Unternehmen mitzunehmen. Zusätzlich begannen die Mitarbeiter, auch Social-Media-Anwendungen zu nutzen. Zu Anfang betrachteten die meisten IT-Administratoren Social Media als Zeitverschwendung und Verringerung der Produktivität der Mitarbeiter. Der Erfolg der Anwender der ersten Stunde hat jedoch gezeigt, dass Social Media auch die Effizienz der Mitarbeiter steigert, indem es die gemeinsame Nutzung, Zusammenarbeit und Kommunikation auf eine viel flexiblere und anwenderfreundlichere Weise ermöglicht als streng geregelte Unternehmensanwendungen. Dieser Trend beschleunigte sich, als die Grenzen zwischen Arbeit und Freizeit verschwammen. Arbeit war nicht mehr nur ein Ort, an dem man geht, sondern eher eine Aktivität. Mitarbeiter können heute jederzeit und überall arbeiten. Wir arbeiten und spielen mit unterschiedlichen Systemen (Telefon, Laptop, Taschencomputer, usw.) ohne dabei die Produktivität oder die Work-Life-Balance zu verschlechtern. In weniger als 10 Jahren hat sich die IT zum Gebrauchsgegenstand entwickelt und stellt IT-Administratoren vor neue Herausforderungen in Bezug auf Informationssicherheit und -kontrolle einerseits, und der Produktivität und Freiheit der Mitarbeiter andererseits. seite 2 WatchGuard Technologies

3 Täuschen Sie sich nicht! BYOD wird uns erhalten bleiben. Eine Studie aus dem Jahr 2011 zeigt, dass 40 Prozent der Systeme, die für den Zugriff auf Geschäftsanwendungen genutzt werden, Mitarbeitereigentum sind - eine Steigerung um 30 Prozent gegenüber Ein anderer Expertenbericht zeigt, dass bis 2014 bis zu 80 Prozent der beruflichen Anwender mindestens zwei eigene Systeme für den Zugriff auf Unternehmenssysteme und Daten nutzen werden. 2 Auch wenn BYOD Gefahren mit sich bringt: es birgt auch Vorteile für Unternehmen und Angestellte, wenn es strategisch in die IT eingebunden wird. Verglichen mit herkömmlichen IT-Systemen sind mobile Computersysteme für Endverbraucher günstig. Und wenn mehr Angestellte ihre eigenen mobilen Systeme nutzen, können die Arbeitgeber die Bereitstellung und das Management von Systemen reduzieren, was wiederum die Kosten für die IT senkt. Eine jüngere Studie aus UK zeigt hingegen, dass für die IT Kostensteigerungen entstehen, wenn versucht wird, das Mitbringen von Mitarbeitersystemen zu beschränken. Bezüglich gesteigerter Mitarbeiterproduktivität zeigte eine Umfrage unter mobilen Arbeitnehmern, dass "Mitarbeiter, die mobile Systeme für Arbeit und Persönliches nutzen, 240 Stunden pro Jahr mehr arbeiten als Mitarbeiter, die diese nicht nutzen." 3 Zusätzliche Vorteile durch das Übernehmen von BYOD in der Arbeitsumgebung entstehen dadurch, dass Angestellte zufriedener mit ihrer Arbeit sind und bessere Ergebnisse in der Zusammenarbeit und unterwegs liefern, wie Unternehmen berichten. BYOD am Arbeitsplatz ist die neue Realität. Letztendlich gibt es mehrere Gründe, von der Kostensenkung bis hin zu gesteigerter Mitarbeitereffizienz, um die Einführung im Unternehmen zu befürworten. Die IT muss jedoch die mit BYOD einhergehenden Risiken und Herausforderungen berücksichtigen. Herausforderungen an die IT Man kann nur schützen, was man kennt. Diese Aussage dient manchmal als Rechtfertigung, um BYOD nicht umzusetzen. Aber zu jeder Regel gibt es Ausnahmen, und oftmals ist der Grund für die Ausnahme das Eckbüro eines Top-Managers. BYOD hat oft von Oben begonnen. Top-Manager, die von zu Hause und unterwegs aus arbeiten wollten, waren die Ersten, die verlangten, dass die IT Zugriff auf Unternehmensressourcen mittels eigener Systeme ermöglicht. Da diese Ausnahmen auf Spitzenebene relativ selten waren, konnte die IT die mit der Anforderung einhergehenden Risiken umgehen. Das setzte sich schnell von oben nach unten fort, und viele Unternehmen ohne BYOD-Strategie wurden kalt erwischt. Die Endverbrauchersysteme sind extrem unterschiedlich in ihren Möglichkeiten, Größen und Funktionen. Daher können die Entwicklungsbemühungen der IT-Abteilung für einen skalierbaren und kontrollierbaren Plan für das Gewähren oder Ablehnen des Zugriffs bestimmter Endverbrauchersysteme auf das Unternehmen zunichte gemacht werden. Zweifellos stellt BYOD langjährig erprobte IT-Kontrollen zur Minimierung und Eingrenzung von Risiken auf die Probe. Und so wie Unternehmen untersuchen, wie sie BYOD anwenden können, müssen auch die damit verbundenen Risiken untersucht werden. 1 IDC (sponsored by Unisys). IDC 2011 Consumerization of IT Study: Closing the Consumerization Gap. July, Gartner 3 ipass. The ipass 2011 Mobile Workforce Report. November, seite 3 WatchGuard Technologies

4 Das Risiko des Datenverlusts steht an erster Stelle. Datenverlust kann unterschiedlich ausgeprägt sein, und die Folgen können extrem ausfallen. So schätzt zum Beispiel eine jüngere Untersuchung die Kosten für Datenschutzverstöße auf circa 200 US$ pro Datensatz für das betreffende Unternehmen. Dies basiert auf einer Vielfalt von Faktoren: darunter entgangene Umsätze, Anwaltskosten, Kosten der Bekanntmachung durch Kundenkontakt und Reaktion der Öffentlichkeit, Beratungsleistungen, sowie Mängelbeseitigung, z.b. durch neue Sicherheitstechnik und Schulung. 4 Darüber hinaus können Gesetze und Vorschriften weiter Einfluss auf das Ergebnis für das Unternehmen im Fall von Datenverlust haben. Ein Datenschutzverstoß bei einem Einzelhändler zum Beispiel kann Zahlungen für Kreditüberwachungsdienste für betroffene Kunden, Vergleichszahlungen und Auditierung von PCI DSS Informationen für bis zu fünf Jahre nach sich ziehen. Neben dem Datenverlust steht das mit Viren verbundene Risiko, die über Endverbrauchersysteme in das Unternehmensnetzwerk gelangen. Viele handelsübliche, mobile Endverbrauchersysteme verfügen nicht über Antivirus-Software oder Schutz vor Schadsoftware. Zum Beispiel sind Android-Systeme oft mit Virusrisiken, darunter Keylogger, Trojaner und andere Schadprogramme, in den Schlagzeilen. Die mit Hackerangriffen einhergehenden Risiken ähneln denen der Viren, die über das Endverbrauchergerät den Arbeitsplatz erreichen. Zugegeben, gezielte Hackerangriffe über mobile Systeme auf die Industrie sind erst im Entstehen, aber man darf erwarten, dass Hacker es schaffen werden, die 'Sandbox' der systemeigenen Browser zu verlassen und Zugriff auf andere Systemfunktionen zu erhalten. Das könnte ganz leicht zu Directory Harvesting oder neuen BYOD- Botnets führen. In bezug auf den Web-Browser, der in den Endverbrauchersystemen arbeitet, sagt WatchGuard voraus, dass die Man-in-the-Browser-Angriffe (MitB) steigen werden. Herkömmliche Schadsoftware neigt dazu, das Betriebssystem zu infizieren - üblicherweise als ein ausführbares Programm, das verschiedene Startparameter verändert, so dass es bei jedem Rechnerstart ausgeführt wird. Hingegen kommen MitB oder Browser-Zombies als bösartige Browser-Erweiterungen, Plug-Ins, Helper Objects oder JavaScript-Code daher. Sie infizieren nicht das ganze System, sondern übernehmen die totale Kontrolle über den Systembrowser und laufen immer, wenn der Anwender im Internet ist. Über echte Angriffe hinaus ist die IT bei der Durchsetzung von Richtlinien gefordert. Mit so vielen für den Endverbraucher verfügbaren Systemen ist die IT schlecht aufgestellt, um Richtlinien für jedes einzelne Gerät zu schaffen. Auf Grund des großen Sortiments von Geräten ist es für die IT kritisch, jedes Gerät zu erkennen, das sich mit dem Unternehmensnetz verbindet, und sowohl das Gerät als auch den Benutzer zu authentifizieren. Zuletzt wird die IT herausgefordert, ausreichenden Einblick in die Geschehnisse im Netzwerk zu haben. Die IT kann das Geschäft und die Daten nicht schützen, wenn sie nicht weiß, was im Unternehmensnetzwerk geschieht. Mangelnder Einblick (sowohl in Bezug auf Protokollierung als auch im Berichtswesen) unterstützt das Sprichwort Man kann nur schützen, was man kennt. Neben den Herausforderungen in Bezug auf Sicherheit gibt es bei BYOD Herausforderungen an die Produktivität. In der Kenntnis, dass Arbeit eine Aktivität ist, und nicht notwendigerweise ein Ort, an den sie gehen, muss die IT sichere Lösungen für den Zugang bieten, um den Mitarbeitern die Arbeit an jedem Ort zu ermöglichen; das können z.b. Virtual Private Networks (VPN) sein. 4 Ponemon Institute (sponsored by Symantec) Cost of a Data Breach. March, seite 4 WatchGuard Technologies

5 Die IT muss sich auch darauf vorbereiten, dass die Mitarbeiter zunehmend erwarten, über das Internet zusammenzuarbeiten, Fernzugriffslösungen zu nutzen und die Möglichkeit zu haben, ihre eigenen mobilen Geräte in der Arbeitsumgebung einzusetzen. Fazit ist, es gibt eine Unzahl an Herausforderungen, denen die IT ins Auge sehen muss, um mit BYOD fertig zu werden. Manche sind Herausforderungen in Bezug auf Risikomanagement, andere betreffen Berechtigungen und Nutzung. Nichtsdestotrotz muss die IT damit rechnen, eine BYOD-Strategie als Bestandteil ihrer Dienstleistung im Unternehmen einzuführen und durchzusetzen. Zehn Strategien für die Umsetzung von BYOD Die folgenden strategischen Punkte sollten von der IT-Abteilung oder dem Administrator als Teil des BYOD-Planungsprozesses betrachtet werden. 1. Einblick verschaffen: WatchGuard zeigt gängige Fehler in der BYOD-Strategieerstellung auf. Der erste Fehler ist das Nichtwissen über die Netzwerkaktivitäten der Angestellten. Mit einem Benchmark-Schnappschuss über die Firewall-Logs und -Berichte gewinnt die IT wertvolle Einblicke in die momentan mit dem Netzwerk verbundenen Geräte und welche Anwendungen genutzt werden. 2. Social Media unterstützen: Gehen Sie nciht einfach davon aus, dass Facebook oder andere Social Media-Anwendungen Zeitverschwendung Ihrer Mitarbeiter sind. Es ist stattdessen viel besser, den Charakter der das Netzwerk nutzenden Anwendungen zu untersuchen, bevor drastische Maßnahmen getroffen werden, welche die Produktivität abwürgen könnten. 3. Passwörter verwalten: Ein weiterer zu vermeidender Fehler betrifft die Kennwortverwaltung. Viel zu oft lassen Unternehmen vom Anwender generierte Passwörter als Teil der Zugangskontrolle zu. Das kann zu sehr unsicheren Passwörtern und damit zur Gefährdung der IT-Systeme führen. Passwortrichtlinien für BYOD-Geräte sollten sich nicht von den Vorgaben für sichere Passwörter für herkömmliche IT-Systeme unterscheiden, wie z.b. für Laptops oder Desktop-Computer. 4. Richtlinie schaffen: Die Richtlinie der IT sollte lauten BYOD einfach halten. Die IT sollte sich überlegen, eine umfassende Liste (Meta-Tabelle) zulässiger Geräte zu erstellen, die Zugriff auf das Unternehmensnetzwerk nehmen können. Die IT sollte zusätzlich auch kommunizieren, welche Geräte/Betriebssysteme unterstützt werden und welche nicht. So können technisch versierte Angestellte nutzen, was sie möchten, und sie wissen, dass sie für das Management und den einwandfreien Zustand ihres Gerätes selbst verantwortlich sind, wenn dies von der IT nicht unterstützt wird. 5. Arbeit und Privates trennen: Die IT sollte die weitest mögliche Trennung von Informationen aus der Arbeit und dem privaten Bereich in die Richtlinie einschließen. Überlegen Sie sich, eine Vereinbarung zur Einhaltung der Unternehmensrichtlinien zur zulässigen Nutzung sowie bezüglich IT-Monitoring und Risiko-Managementtools zur Standardverfahrensweise zu machen, die immer greift, wenn Angestellte mit eigenen Geräten Zugriff auf das Firmennetzwerk nehmen. seite 5 WatchGuard Technologies

6 6. Zulässige Nutzung: In Übereinstimmung mit Standardsicherheitsverfahren sollten Unternehmen immer eine minimale Zugriffskontrolle durchsetzen. Anders gesagt, auch mit BYOD wäre es eine strenge Sicherheitsrichtlinie, alle abzulehnen außer den genehmigten Geräten, Anwendungen und Nutzern. Jedes Unternehmen ist anders. Daher ist es entscheidend, im Voraus zu wissen, wie ihre Sicherheitsstrategie in Bezug auf Zugriffskontrollen aussehen wird. 7. Zugang über VPN-Technologie begrenzen: Es ist denkbar, dass IT-Administratoren in Unternehmen, die einen höheren Grad an Schutz benötigen, Zugriffskontrollen auf Geräte begrenzen wollen, die einen gewissen Grad an VPN-Konnektivität unterstützen. So ist für den Zugriff auf Unternehmensdaten immer eine sichere Verbindung erforderlich, unabhängig davon, wo ein Endverbrauchergerät eingesetzt wird. 8. Schauen Sie über das Gerät hinaus: Anwendungskontrollstrategien spielen eine wichtige Rolle bei der Erstellung einer sicheren und effizienten BYOD-Richtlinie. Stellen Sie sicher, dass Ihre BYOD-Richtlinie auch festlegt, welche Anwendungen zulässig sind und welche nicht. Mit implementierten Anwendungskontrollen wird das Netzwerk vom Gerät unabhängig und kann auf Basis definierter Anwendungen die Richtlinien umsetzen. 9. Richtlinie für segmentierte Netzwerke einsetzen: Sensible Daten sollten immer in einem anderen Netzwerk liegen als in dem, welches für Gäste, Auftragnehmer oder andere betriebsfremde Personen zugänglich ist. Mit einem segmentierten Netzwerk kann die IT unterschiedliche Richtlinien für Mitarbeiter und Gäste umsetzen. 10. Compliance erfassen: Überprüfen Sie, was sonst noch gefährdet ist. Wird Ihr Unternehmen regelmäßig gemäß HIPAA oder PCI DSS überprüft? Gibt es Schadenskontrollmechanismen, so dass ein vom Mitarbeiter verlorenes Smartphone oder Tablet-PC gelöscht werden kann, um Datenverlust zu verhindern? Schließlich ist die Kommunikation kritisch für die Vermeidung gesetzlicher Haftungsrisiken. Stellen Sie sicher, dass Ihre BYOD-Richtlinie allen Mitarbeitern regelmäßig kommuniziert wird. Sie brauchen eine schriftliche Richtlinie, in der festgehalten ist, welche Rechte ein Mitarbeiter aufgibt, damit er mit seinem privaten Gerät Zugang zu Unternehmensressourcen erhält. Letztendlich wird die beste BYOD-Strategie auf einem soliden Fundament von bewährten Sicherheitsmethoden und Durchsetzung von Endanwenderrichtlinien aufgebaut. Eine sichere Umgebung mit WatchGuard Technologies schaffen Wir wissen, dass BYOD uns erhalten bleiben wird; daher bietet WatchGuard einfach zu nutzende Sicherheitsdienste für IT-Administratoren, die Unternehmen benötigen, um BYOD zu managen. Richtlinie leicht gemacht: Zuallererst entwickelt WatchGuard alle Firewalls der nächsten Generation und UTMs (Unified Threat Management, XTM-Serie), sichere -Gateways (XCS-Serie) und SSL VPN Produkte mit leistungsfähigen, aber einfach zu nutzenden Richtlinienwerkzeugen. Dadurch kann der Administrator die Richtlinien durchsetzen, die für die Umgebung am besten geeignet sind, egal ob es sich um einen kleinen Einzelhändler oder ein multinationales, dezentrales Unternehmen handelt. seite 6 WatchGuard Technologies

7 Netzwerksegmentierung: Die Lösungen von WatchGuard gestatten es Administratoren, einfach und schnell mehrere Netzwerksegmente zu erstellen. Und mit den virtuellen Produktlinien (XTMv und XCSv) können sogar virtuelle Anlagen geschützt und segmentiert werden, damit Compliance und hohe Sicherheit gewahrt bleiben. Anwendungskontrolle: Kein anderer Anbieter von Sicherheitssystemen bietet so umfassende und einfach umzusetzende Anwendungskontrollmöglichkeiten. Mit der WatchGuard Anwendungskontrolle können Administratoren über Anwendungstypen im Netzwerk überwachen. Administratoren können eine Vielzahl an Richtlinien einsetzen; vom Monitoring bis hin zur vollständigen Blockade einer Anwendung. Auch Internet-Anwendungen können kontrolliert werden. So könnte zum Beispiel ein Unternehmen den Marketingmitarbeitern Facebook gestatten, aber z.b. Farmville blockieren. Dieses Niveau der Anwendungskontrolle gibt der IT Sicherheit im Wissen, dass sie die Anwendungen in ihren Netzwerken kontrollieren kann, unabhängig vom Gerät, das ein Mitarbeiter mitbringt. Gateway Antivirus: Mit WatchGuard kann die Netzwerkgrenze auch gleich die erste Verteidigungslinie gegen mobile Schadsoftware sein. WatchGuard verwendet den bestmöglichen Ansatz und gewährleistet so, dass alle verbundenen Geräte im Netzwerk mit einem Antivirus abgeschirmt sind. Mit Cloud-basierter Reputation Enabled Defense dazu wird weiterer fortschrittlicher Schutz vor gefährlichen IP-Adressen und URLs für alle Systeme im Netzwerk bereitgestellt. WebBlocker: Über die Anwendungskontrolle hinaus erlaubt der WebBlocker von WatchGuard der IT auch die einfache Erstellung und Verwaltung von Richtlinien bezüglich erlaubtem und unerlaubtem Surfen im Internet. Da dieser Dienst im Gateway liegt, kennt er den Gerätetyp nicht, den der Mitarbeiter mitbringt. Somit können sichere Internet-Surfpraktiken immer durchgesetzt werden. VPN-Funktionalität: Mit den VPN-Fähigkeiten von WatchGuard können Administratoren Richtlinien für die zulässige Nutzung für mobile Mitarbeiter durchsetzen, die zu jeder Zeit und von überall aus Zugang zu Unternehmensdaten brauchen. Diese Kontrollen schützen die Anwender sogar in den gefährlichsten Umgebungen, wie zum Beispiel Hotels und öffentliche Hotspots. Protokollierung und Berichtswesen: Dies ist vielleicht eines der wertvollsten Hilfsmittel der IT für die BYOD-Strategie. Mit WatchGuard erhalten Administratoren tiefen Einblick in die mit dem Netzwerk verbundenen Systeme und die verwendeten Anwendungen. Diese Art des Einblicks hilft nicht nur, Ressourcen zu schützen, sondern zeigt auch deutlich die neuralgischen Punkte und potenziellen Schwachpunkte auf und hilft so, Problembereiche zu beseitigen. seite 7 WatchGuard Technologies

8 Zusammenfassung BYOD ist ein bleibender Faktor, und es wird erwartet, dass Größe und Umfang zunehmen werden. Damit einher gehen neue Herausforderungen und Möglichkeiten für Unternehmen und ihre IT- Abteilungen. Das bedeutet, dass eine BYOD-Strategie für Erfolg und Datenschutz entscheidend ist. Als Teil einer soliden BYOD-Strategie werden gut gestaltete Richtlinien und Anwendervereinbarungen Schlüsselfaktoren sein. WatchGuard liefert Administratoren die Werkzeuge und Lösungen für die Schaffung einer sicheren und produktiven BYOD-Umgebung. Weitere Informationen Für weitere Informationen besuchen Sie die Website von WatchGuard, nehmen Sie Kontakt zu einem WatchGuard-Händler auf oder rufen Sie an unter 1 (800) in den USA und Canada. Wendenstraße Hamburg Tel.: +49 (700) Weltweit: Über WatchGuard Technologies Seit 1996 entwickelt WatchGuard ganzheitliche Netzwerk- und Content-Sicherheitslösungen, mit denen Unternehmen ihre Daten und Geschäfte umfassend schützen können. Das XTM-Portfolio (Extensible Threat Management) kombiniert Firewall, VPN und Sicherheitsdienste. Die XCS-Appliances (Extensible Content Security) schützen darüber hinaus Unternehmensinhalte sowohl in s als auch im Web und verhindern den Datenverlust. Dank umfangreicher Skalierungsmöglichkeiten hat WatchGuard für Unternehmen jeder Größenordnung die passende Lösung und mehr als eigens ausgewählte Partner in 120 Ländern bieten abgestimmten Service. Der Hauptsitz von WatchGuard liegt in Seattle im US-Bundesstaat Washington. Weitere Informationen unter WatchGuard Technologies, Inc. Alle Rechte vorbehalten. WatchGuard, das WatchGuard-Logo, und LiveSecurity sind in den USA und/oder anderen Ländern entweder Markenzeichen oder eingetragene Markenzeichen von WatchGuard Technologies, Inc. Alle anderen Markenzeichen oder Markennamen sind Eigentum ihrer jeweiligen Besitzer. Teilenr. Part No. WGCE66799_ seite 8 WatchGuard Technologies

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

WOZU UTM? White Paper. WatchGuard Technologies, Inc. July 2015. Seite1 Copyright 2015 WatchGuard Technologies

WOZU UTM? White Paper. WatchGuard Technologies, Inc. July 2015. Seite1 Copyright 2015 WatchGuard Technologies WOZU UTM? White Paper WatchGuard Technologies, Inc. July 2015 Seite1 Copyright 2015 WatchGuard Technologies Wozu UTM? I. Ausgangslage... 2 A. Professionalisierung der Angreifer... 2 B. Taktik Social Engineering...

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)

IT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management) IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Überblick über die OpenScape Business- Lösung

Überblick über die OpenScape Business- Lösung Überblick über die OpenScape Business- Lösung So modernisieren Sie Ihr kleines oder mittelständisches Unternehmen In der heutigen Arbeitswelt ist die Verbindung zu Kollegen und Kunden ob im Büro oder unterwegs

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität Mobile Sicherheit Schutz für Unternehmen im Zeitalter der Mobilität Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 2 Verbreitung von BYOD 3 Compliance 5 Legacy-Infrastruktur 6 Verwaltung mobiler Geräte

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Die Kontrolle zurück gewinnen: Sicherheit steigern, Zugang zu Applikationen erlauben und dabei das Unternehmen schützen

Die Kontrolle zurück gewinnen: Sicherheit steigern, Zugang zu Applikationen erlauben und dabei das Unternehmen schützen Application Control Die Kontrolle zurück gewinnen: Sicherheit steigern, Zugang zu Applikationen erlauben und dabei das Unternehmen schützen White Paper WatchGuard Technologies, Inc. December 2010 Einführung:

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD)

Bewertung von Trends für die IT-Strategie am Beispiel von Bring your own device (BYOD) Fachbereich Informatik Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD) Prof. Dr. Tilo Böhmann Universität Hamburg, Fachbereich für Informatik Arbeitsbereich IT-Management

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Die clevere Lösung für BYOD-Management und -Sicherheit

Die clevere Lösung für BYOD-Management und -Sicherheit Kaseya Whitepaper Die clevere Lösung für BYOD-Management und -Sicherheit www.kaseya.com Der Zugriff auf Daten und Anwendungen erfolgt heute bevorzugt über mobile Endgeräte wo und wann immer es gewünscht

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr