BYOD: Bring Your Own Device - oder vielleicht: Gefährden Sie sich selbst?

Größe: px
Ab Seite anzeigen:

Download "BYOD: Bring Your Own Device - oder vielleicht: Gefährden Sie sich selbst?"

Transkript

1 BYOD: Bring Your Own Device - oder vielleicht: Gefährden Sie sich selbst? White Paper Veröffentlicht: Januar 2013

2 Was ist BYOD? BYOD ist die Abkürzung von 'Bring your own device' und beschreibt das Phänomen von Angestellten und Gästen, die ihre eigenen tragbaren Systeme und Computer mit dem Unternehmensnetzwerk verbinden. Dies geschieht in Unternehmen jeder Größe und bringt einzigartige Risiken mit sich. BYOD steht auch für die Konsumerisierung der IT und zeigt die Probleme, die IT-Administratoren sehen, wenn Endverbrauchersysteme Zugriff auf die Netzwerke nehmen anstelle der verwalteten, kontrollierten und gesicherten Unternehmenssysteme wie früher. Dieses Whitepaper beschreibt die treibenden Marktkräfte hinter dem BYOD-Phänomen, die Herausforderungen an Unternehmen, einen strategischen Entwurf zum Management von BYOD und wie WatchGuard hilft, eine sichere BYOD-Umgebung zu schaffen. Wo liegt die Gefahr? Um die Herausforderungen und Risiken, die BYOD mit sich bringt, einzuschätzen, ist es wichtig, die Trends und treibenden Kräfte von BYOD zu kennen. Bis vor kurzem versorgte die IT-Abteilung die Angestellten mit allen notwendigen (und erprobten) Tools und Programmen; so wurden Produktivität, Verwaltbarkeit und Sicherheit ermöglicht und gesichert. Dies umfasste die Ausstattung der Mitarbeiter mit einem Computer (Desktop/Laptop) und der Installation aller erforderlichen Anwendungen (z.b. ein 'Office-Paket') gemäß dem IT-Standard des Unternehmens. Mit der massenhaften Verbreitung mobiler Technologie und dem weit verbreitetem Einsatz von Social Media entstand der BYOD-Trend. Unternehmen sahen sich plötzlich mit einer Arbeitsumgebung konfrontiert, in der Mitarbeiter ihre eigenen Mobiltelefone mitbrachten, mit denen Notizen erstellt, Audio- und Bildaufnahmen von vertraulichen Daten und Dokumenten gemacht und dann einfach außerhalb des Unternehmensnetzwerkes unkontrolliert weitergegeben werden können. Andere Geräte, wie zum Beispiel MP3-Player, konnten auch als externe Festplatten genutzt werden, was es den Mitarbeitern ermöglichte, unbemerkt Informationen aus dem Unternehmen mitzunehmen. Zusätzlich begannen die Mitarbeiter, auch Social-Media-Anwendungen zu nutzen. Zu Anfang betrachteten die meisten IT-Administratoren Social Media als Zeitverschwendung und Verringerung der Produktivität der Mitarbeiter. Der Erfolg der Anwender der ersten Stunde hat jedoch gezeigt, dass Social Media auch die Effizienz der Mitarbeiter steigert, indem es die gemeinsame Nutzung, Zusammenarbeit und Kommunikation auf eine viel flexiblere und anwenderfreundlichere Weise ermöglicht als streng geregelte Unternehmensanwendungen. Dieser Trend beschleunigte sich, als die Grenzen zwischen Arbeit und Freizeit verschwammen. Arbeit war nicht mehr nur ein Ort, an dem man geht, sondern eher eine Aktivität. Mitarbeiter können heute jederzeit und überall arbeiten. Wir arbeiten und spielen mit unterschiedlichen Systemen (Telefon, Laptop, Taschencomputer, usw.) ohne dabei die Produktivität oder die Work-Life-Balance zu verschlechtern. In weniger als 10 Jahren hat sich die IT zum Gebrauchsgegenstand entwickelt und stellt IT-Administratoren vor neue Herausforderungen in Bezug auf Informationssicherheit und -kontrolle einerseits, und der Produktivität und Freiheit der Mitarbeiter andererseits. seite 2 WatchGuard Technologies

3 Täuschen Sie sich nicht! BYOD wird uns erhalten bleiben. Eine Studie aus dem Jahr 2011 zeigt, dass 40 Prozent der Systeme, die für den Zugriff auf Geschäftsanwendungen genutzt werden, Mitarbeitereigentum sind - eine Steigerung um 30 Prozent gegenüber Ein anderer Expertenbericht zeigt, dass bis 2014 bis zu 80 Prozent der beruflichen Anwender mindestens zwei eigene Systeme für den Zugriff auf Unternehmenssysteme und Daten nutzen werden. 2 Auch wenn BYOD Gefahren mit sich bringt: es birgt auch Vorteile für Unternehmen und Angestellte, wenn es strategisch in die IT eingebunden wird. Verglichen mit herkömmlichen IT-Systemen sind mobile Computersysteme für Endverbraucher günstig. Und wenn mehr Angestellte ihre eigenen mobilen Systeme nutzen, können die Arbeitgeber die Bereitstellung und das Management von Systemen reduzieren, was wiederum die Kosten für die IT senkt. Eine jüngere Studie aus UK zeigt hingegen, dass für die IT Kostensteigerungen entstehen, wenn versucht wird, das Mitbringen von Mitarbeitersystemen zu beschränken. Bezüglich gesteigerter Mitarbeiterproduktivität zeigte eine Umfrage unter mobilen Arbeitnehmern, dass "Mitarbeiter, die mobile Systeme für Arbeit und Persönliches nutzen, 240 Stunden pro Jahr mehr arbeiten als Mitarbeiter, die diese nicht nutzen." 3 Zusätzliche Vorteile durch das Übernehmen von BYOD in der Arbeitsumgebung entstehen dadurch, dass Angestellte zufriedener mit ihrer Arbeit sind und bessere Ergebnisse in der Zusammenarbeit und unterwegs liefern, wie Unternehmen berichten. BYOD am Arbeitsplatz ist die neue Realität. Letztendlich gibt es mehrere Gründe, von der Kostensenkung bis hin zu gesteigerter Mitarbeitereffizienz, um die Einführung im Unternehmen zu befürworten. Die IT muss jedoch die mit BYOD einhergehenden Risiken und Herausforderungen berücksichtigen. Herausforderungen an die IT Man kann nur schützen, was man kennt. Diese Aussage dient manchmal als Rechtfertigung, um BYOD nicht umzusetzen. Aber zu jeder Regel gibt es Ausnahmen, und oftmals ist der Grund für die Ausnahme das Eckbüro eines Top-Managers. BYOD hat oft von Oben begonnen. Top-Manager, die von zu Hause und unterwegs aus arbeiten wollten, waren die Ersten, die verlangten, dass die IT Zugriff auf Unternehmensressourcen mittels eigener Systeme ermöglicht. Da diese Ausnahmen auf Spitzenebene relativ selten waren, konnte die IT die mit der Anforderung einhergehenden Risiken umgehen. Das setzte sich schnell von oben nach unten fort, und viele Unternehmen ohne BYOD-Strategie wurden kalt erwischt. Die Endverbrauchersysteme sind extrem unterschiedlich in ihren Möglichkeiten, Größen und Funktionen. Daher können die Entwicklungsbemühungen der IT-Abteilung für einen skalierbaren und kontrollierbaren Plan für das Gewähren oder Ablehnen des Zugriffs bestimmter Endverbrauchersysteme auf das Unternehmen zunichte gemacht werden. Zweifellos stellt BYOD langjährig erprobte IT-Kontrollen zur Minimierung und Eingrenzung von Risiken auf die Probe. Und so wie Unternehmen untersuchen, wie sie BYOD anwenden können, müssen auch die damit verbundenen Risiken untersucht werden. 1 IDC (sponsored by Unisys). IDC 2011 Consumerization of IT Study: Closing the Consumerization Gap. July, Gartner 3 ipass. The ipass 2011 Mobile Workforce Report. November, seite 3 WatchGuard Technologies

4 Das Risiko des Datenverlusts steht an erster Stelle. Datenverlust kann unterschiedlich ausgeprägt sein, und die Folgen können extrem ausfallen. So schätzt zum Beispiel eine jüngere Untersuchung die Kosten für Datenschutzverstöße auf circa 200 US$ pro Datensatz für das betreffende Unternehmen. Dies basiert auf einer Vielfalt von Faktoren: darunter entgangene Umsätze, Anwaltskosten, Kosten der Bekanntmachung durch Kundenkontakt und Reaktion der Öffentlichkeit, Beratungsleistungen, sowie Mängelbeseitigung, z.b. durch neue Sicherheitstechnik und Schulung. 4 Darüber hinaus können Gesetze und Vorschriften weiter Einfluss auf das Ergebnis für das Unternehmen im Fall von Datenverlust haben. Ein Datenschutzverstoß bei einem Einzelhändler zum Beispiel kann Zahlungen für Kreditüberwachungsdienste für betroffene Kunden, Vergleichszahlungen und Auditierung von PCI DSS Informationen für bis zu fünf Jahre nach sich ziehen. Neben dem Datenverlust steht das mit Viren verbundene Risiko, die über Endverbrauchersysteme in das Unternehmensnetzwerk gelangen. Viele handelsübliche, mobile Endverbrauchersysteme verfügen nicht über Antivirus-Software oder Schutz vor Schadsoftware. Zum Beispiel sind Android-Systeme oft mit Virusrisiken, darunter Keylogger, Trojaner und andere Schadprogramme, in den Schlagzeilen. Die mit Hackerangriffen einhergehenden Risiken ähneln denen der Viren, die über das Endverbrauchergerät den Arbeitsplatz erreichen. Zugegeben, gezielte Hackerangriffe über mobile Systeme auf die Industrie sind erst im Entstehen, aber man darf erwarten, dass Hacker es schaffen werden, die 'Sandbox' der systemeigenen Browser zu verlassen und Zugriff auf andere Systemfunktionen zu erhalten. Das könnte ganz leicht zu Directory Harvesting oder neuen BYOD- Botnets führen. In bezug auf den Web-Browser, der in den Endverbrauchersystemen arbeitet, sagt WatchGuard voraus, dass die Man-in-the-Browser-Angriffe (MitB) steigen werden. Herkömmliche Schadsoftware neigt dazu, das Betriebssystem zu infizieren - üblicherweise als ein ausführbares Programm, das verschiedene Startparameter verändert, so dass es bei jedem Rechnerstart ausgeführt wird. Hingegen kommen MitB oder Browser-Zombies als bösartige Browser-Erweiterungen, Plug-Ins, Helper Objects oder JavaScript-Code daher. Sie infizieren nicht das ganze System, sondern übernehmen die totale Kontrolle über den Systembrowser und laufen immer, wenn der Anwender im Internet ist. Über echte Angriffe hinaus ist die IT bei der Durchsetzung von Richtlinien gefordert. Mit so vielen für den Endverbraucher verfügbaren Systemen ist die IT schlecht aufgestellt, um Richtlinien für jedes einzelne Gerät zu schaffen. Auf Grund des großen Sortiments von Geräten ist es für die IT kritisch, jedes Gerät zu erkennen, das sich mit dem Unternehmensnetz verbindet, und sowohl das Gerät als auch den Benutzer zu authentifizieren. Zuletzt wird die IT herausgefordert, ausreichenden Einblick in die Geschehnisse im Netzwerk zu haben. Die IT kann das Geschäft und die Daten nicht schützen, wenn sie nicht weiß, was im Unternehmensnetzwerk geschieht. Mangelnder Einblick (sowohl in Bezug auf Protokollierung als auch im Berichtswesen) unterstützt das Sprichwort Man kann nur schützen, was man kennt. Neben den Herausforderungen in Bezug auf Sicherheit gibt es bei BYOD Herausforderungen an die Produktivität. In der Kenntnis, dass Arbeit eine Aktivität ist, und nicht notwendigerweise ein Ort, an den sie gehen, muss die IT sichere Lösungen für den Zugang bieten, um den Mitarbeitern die Arbeit an jedem Ort zu ermöglichen; das können z.b. Virtual Private Networks (VPN) sein. 4 Ponemon Institute (sponsored by Symantec) Cost of a Data Breach. March, seite 4 WatchGuard Technologies

5 Die IT muss sich auch darauf vorbereiten, dass die Mitarbeiter zunehmend erwarten, über das Internet zusammenzuarbeiten, Fernzugriffslösungen zu nutzen und die Möglichkeit zu haben, ihre eigenen mobilen Geräte in der Arbeitsumgebung einzusetzen. Fazit ist, es gibt eine Unzahl an Herausforderungen, denen die IT ins Auge sehen muss, um mit BYOD fertig zu werden. Manche sind Herausforderungen in Bezug auf Risikomanagement, andere betreffen Berechtigungen und Nutzung. Nichtsdestotrotz muss die IT damit rechnen, eine BYOD-Strategie als Bestandteil ihrer Dienstleistung im Unternehmen einzuführen und durchzusetzen. Zehn Strategien für die Umsetzung von BYOD Die folgenden strategischen Punkte sollten von der IT-Abteilung oder dem Administrator als Teil des BYOD-Planungsprozesses betrachtet werden. 1. Einblick verschaffen: WatchGuard zeigt gängige Fehler in der BYOD-Strategieerstellung auf. Der erste Fehler ist das Nichtwissen über die Netzwerkaktivitäten der Angestellten. Mit einem Benchmark-Schnappschuss über die Firewall-Logs und -Berichte gewinnt die IT wertvolle Einblicke in die momentan mit dem Netzwerk verbundenen Geräte und welche Anwendungen genutzt werden. 2. Social Media unterstützen: Gehen Sie nciht einfach davon aus, dass Facebook oder andere Social Media-Anwendungen Zeitverschwendung Ihrer Mitarbeiter sind. Es ist stattdessen viel besser, den Charakter der das Netzwerk nutzenden Anwendungen zu untersuchen, bevor drastische Maßnahmen getroffen werden, welche die Produktivität abwürgen könnten. 3. Passwörter verwalten: Ein weiterer zu vermeidender Fehler betrifft die Kennwortverwaltung. Viel zu oft lassen Unternehmen vom Anwender generierte Passwörter als Teil der Zugangskontrolle zu. Das kann zu sehr unsicheren Passwörtern und damit zur Gefährdung der IT-Systeme führen. Passwortrichtlinien für BYOD-Geräte sollten sich nicht von den Vorgaben für sichere Passwörter für herkömmliche IT-Systeme unterscheiden, wie z.b. für Laptops oder Desktop-Computer. 4. Richtlinie schaffen: Die Richtlinie der IT sollte lauten BYOD einfach halten. Die IT sollte sich überlegen, eine umfassende Liste (Meta-Tabelle) zulässiger Geräte zu erstellen, die Zugriff auf das Unternehmensnetzwerk nehmen können. Die IT sollte zusätzlich auch kommunizieren, welche Geräte/Betriebssysteme unterstützt werden und welche nicht. So können technisch versierte Angestellte nutzen, was sie möchten, und sie wissen, dass sie für das Management und den einwandfreien Zustand ihres Gerätes selbst verantwortlich sind, wenn dies von der IT nicht unterstützt wird. 5. Arbeit und Privates trennen: Die IT sollte die weitest mögliche Trennung von Informationen aus der Arbeit und dem privaten Bereich in die Richtlinie einschließen. Überlegen Sie sich, eine Vereinbarung zur Einhaltung der Unternehmensrichtlinien zur zulässigen Nutzung sowie bezüglich IT-Monitoring und Risiko-Managementtools zur Standardverfahrensweise zu machen, die immer greift, wenn Angestellte mit eigenen Geräten Zugriff auf das Firmennetzwerk nehmen. seite 5 WatchGuard Technologies

6 6. Zulässige Nutzung: In Übereinstimmung mit Standardsicherheitsverfahren sollten Unternehmen immer eine minimale Zugriffskontrolle durchsetzen. Anders gesagt, auch mit BYOD wäre es eine strenge Sicherheitsrichtlinie, alle abzulehnen außer den genehmigten Geräten, Anwendungen und Nutzern. Jedes Unternehmen ist anders. Daher ist es entscheidend, im Voraus zu wissen, wie ihre Sicherheitsstrategie in Bezug auf Zugriffskontrollen aussehen wird. 7. Zugang über VPN-Technologie begrenzen: Es ist denkbar, dass IT-Administratoren in Unternehmen, die einen höheren Grad an Schutz benötigen, Zugriffskontrollen auf Geräte begrenzen wollen, die einen gewissen Grad an VPN-Konnektivität unterstützen. So ist für den Zugriff auf Unternehmensdaten immer eine sichere Verbindung erforderlich, unabhängig davon, wo ein Endverbrauchergerät eingesetzt wird. 8. Schauen Sie über das Gerät hinaus: Anwendungskontrollstrategien spielen eine wichtige Rolle bei der Erstellung einer sicheren und effizienten BYOD-Richtlinie. Stellen Sie sicher, dass Ihre BYOD-Richtlinie auch festlegt, welche Anwendungen zulässig sind und welche nicht. Mit implementierten Anwendungskontrollen wird das Netzwerk vom Gerät unabhängig und kann auf Basis definierter Anwendungen die Richtlinien umsetzen. 9. Richtlinie für segmentierte Netzwerke einsetzen: Sensible Daten sollten immer in einem anderen Netzwerk liegen als in dem, welches für Gäste, Auftragnehmer oder andere betriebsfremde Personen zugänglich ist. Mit einem segmentierten Netzwerk kann die IT unterschiedliche Richtlinien für Mitarbeiter und Gäste umsetzen. 10. Compliance erfassen: Überprüfen Sie, was sonst noch gefährdet ist. Wird Ihr Unternehmen regelmäßig gemäß HIPAA oder PCI DSS überprüft? Gibt es Schadenskontrollmechanismen, so dass ein vom Mitarbeiter verlorenes Smartphone oder Tablet-PC gelöscht werden kann, um Datenverlust zu verhindern? Schließlich ist die Kommunikation kritisch für die Vermeidung gesetzlicher Haftungsrisiken. Stellen Sie sicher, dass Ihre BYOD-Richtlinie allen Mitarbeitern regelmäßig kommuniziert wird. Sie brauchen eine schriftliche Richtlinie, in der festgehalten ist, welche Rechte ein Mitarbeiter aufgibt, damit er mit seinem privaten Gerät Zugang zu Unternehmensressourcen erhält. Letztendlich wird die beste BYOD-Strategie auf einem soliden Fundament von bewährten Sicherheitsmethoden und Durchsetzung von Endanwenderrichtlinien aufgebaut. Eine sichere Umgebung mit WatchGuard Technologies schaffen Wir wissen, dass BYOD uns erhalten bleiben wird; daher bietet WatchGuard einfach zu nutzende Sicherheitsdienste für IT-Administratoren, die Unternehmen benötigen, um BYOD zu managen. Richtlinie leicht gemacht: Zuallererst entwickelt WatchGuard alle Firewalls der nächsten Generation und UTMs (Unified Threat Management, XTM-Serie), sichere -Gateways (XCS-Serie) und SSL VPN Produkte mit leistungsfähigen, aber einfach zu nutzenden Richtlinienwerkzeugen. Dadurch kann der Administrator die Richtlinien durchsetzen, die für die Umgebung am besten geeignet sind, egal ob es sich um einen kleinen Einzelhändler oder ein multinationales, dezentrales Unternehmen handelt. seite 6 WatchGuard Technologies

7 Netzwerksegmentierung: Die Lösungen von WatchGuard gestatten es Administratoren, einfach und schnell mehrere Netzwerksegmente zu erstellen. Und mit den virtuellen Produktlinien (XTMv und XCSv) können sogar virtuelle Anlagen geschützt und segmentiert werden, damit Compliance und hohe Sicherheit gewahrt bleiben. Anwendungskontrolle: Kein anderer Anbieter von Sicherheitssystemen bietet so umfassende und einfach umzusetzende Anwendungskontrollmöglichkeiten. Mit der WatchGuard Anwendungskontrolle können Administratoren über Anwendungstypen im Netzwerk überwachen. Administratoren können eine Vielzahl an Richtlinien einsetzen; vom Monitoring bis hin zur vollständigen Blockade einer Anwendung. Auch Internet-Anwendungen können kontrolliert werden. So könnte zum Beispiel ein Unternehmen den Marketingmitarbeitern Facebook gestatten, aber z.b. Farmville blockieren. Dieses Niveau der Anwendungskontrolle gibt der IT Sicherheit im Wissen, dass sie die Anwendungen in ihren Netzwerken kontrollieren kann, unabhängig vom Gerät, das ein Mitarbeiter mitbringt. Gateway Antivirus: Mit WatchGuard kann die Netzwerkgrenze auch gleich die erste Verteidigungslinie gegen mobile Schadsoftware sein. WatchGuard verwendet den bestmöglichen Ansatz und gewährleistet so, dass alle verbundenen Geräte im Netzwerk mit einem Antivirus abgeschirmt sind. Mit Cloud-basierter Reputation Enabled Defense dazu wird weiterer fortschrittlicher Schutz vor gefährlichen IP-Adressen und URLs für alle Systeme im Netzwerk bereitgestellt. WebBlocker: Über die Anwendungskontrolle hinaus erlaubt der WebBlocker von WatchGuard der IT auch die einfache Erstellung und Verwaltung von Richtlinien bezüglich erlaubtem und unerlaubtem Surfen im Internet. Da dieser Dienst im Gateway liegt, kennt er den Gerätetyp nicht, den der Mitarbeiter mitbringt. Somit können sichere Internet-Surfpraktiken immer durchgesetzt werden. VPN-Funktionalität: Mit den VPN-Fähigkeiten von WatchGuard können Administratoren Richtlinien für die zulässige Nutzung für mobile Mitarbeiter durchsetzen, die zu jeder Zeit und von überall aus Zugang zu Unternehmensdaten brauchen. Diese Kontrollen schützen die Anwender sogar in den gefährlichsten Umgebungen, wie zum Beispiel Hotels und öffentliche Hotspots. Protokollierung und Berichtswesen: Dies ist vielleicht eines der wertvollsten Hilfsmittel der IT für die BYOD-Strategie. Mit WatchGuard erhalten Administratoren tiefen Einblick in die mit dem Netzwerk verbundenen Systeme und die verwendeten Anwendungen. Diese Art des Einblicks hilft nicht nur, Ressourcen zu schützen, sondern zeigt auch deutlich die neuralgischen Punkte und potenziellen Schwachpunkte auf und hilft so, Problembereiche zu beseitigen. seite 7 WatchGuard Technologies

8 Zusammenfassung BYOD ist ein bleibender Faktor, und es wird erwartet, dass Größe und Umfang zunehmen werden. Damit einher gehen neue Herausforderungen und Möglichkeiten für Unternehmen und ihre IT- Abteilungen. Das bedeutet, dass eine BYOD-Strategie für Erfolg und Datenschutz entscheidend ist. Als Teil einer soliden BYOD-Strategie werden gut gestaltete Richtlinien und Anwendervereinbarungen Schlüsselfaktoren sein. WatchGuard liefert Administratoren die Werkzeuge und Lösungen für die Schaffung einer sicheren und produktiven BYOD-Umgebung. Weitere Informationen Für weitere Informationen besuchen Sie die Website von WatchGuard, nehmen Sie Kontakt zu einem WatchGuard-Händler auf oder rufen Sie an unter 1 (800) in den USA und Canada. Wendenstraße Hamburg Tel.: +49 (700) Weltweit: Über WatchGuard Technologies Seit 1996 entwickelt WatchGuard ganzheitliche Netzwerk- und Content-Sicherheitslösungen, mit denen Unternehmen ihre Daten und Geschäfte umfassend schützen können. Das XTM-Portfolio (Extensible Threat Management) kombiniert Firewall, VPN und Sicherheitsdienste. Die XCS-Appliances (Extensible Content Security) schützen darüber hinaus Unternehmensinhalte sowohl in s als auch im Web und verhindern den Datenverlust. Dank umfangreicher Skalierungsmöglichkeiten hat WatchGuard für Unternehmen jeder Größenordnung die passende Lösung und mehr als eigens ausgewählte Partner in 120 Ländern bieten abgestimmten Service. Der Hauptsitz von WatchGuard liegt in Seattle im US-Bundesstaat Washington. Weitere Informationen unter WatchGuard Technologies, Inc. Alle Rechte vorbehalten. WatchGuard, das WatchGuard-Logo, und LiveSecurity sind in den USA und/oder anderen Ländern entweder Markenzeichen oder eingetragene Markenzeichen von WatchGuard Technologies, Inc. Alle anderen Markenzeichen oder Markennamen sind Eigentum ihrer jeweiligen Besitzer. Teilenr. Part No. WGCE66799_ seite 8 WatchGuard Technologies

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet

Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Weiterentwicklung der IT-Security Strategie Welchen Beitrag eine»echte«next-generation-firewall dazu leistet Ralph Skoruppa, Head of Sales Prioritäten eines CEO! PRIO: Steigerung des Umsatzes und des Gewinns!

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD)

Bewertung von Trends für die IT-Strategie am Beispiel von Bring your own device (BYOD) Fachbereich Informatik Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD) Prof. Dr. Tilo Böhmann Universität Hamburg, Fachbereich für Informatik Arbeitsbereich IT-Management

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: AirWatch by VMware IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit AIRWATCH BY VMWARE Fallstudie: Universitätsspital

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

EIN ZUVERLÄSSIGER PARTNER.

EIN ZUVERLÄSSIGER PARTNER. EIN ZUVERLÄSSIGER PARTNER. Bisher wurden Carestream Vue Installationen an über 2.500 Standorten und mehr als zehn Cloud-Infrastrukturen weltweit realisiert. Unsere Service Teams bieten Ihnen umfangreiche,

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Social Media Guidelines

Social Media Guidelines Social Media Guidelines Notwendiger Rechtsrahmen oder Überregulierung? Dr. Sönke E. Schulz 7. Regionalkonferenz Wirtschaft trifft Verwaltung Fachforum 1 Social Media 04. Dezember 2012 WIRSOL Rhein-Neckar-Arena

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

HootSuite für Unternehmen!

HootSuite für Unternehmen! HootSuite für Unternehmen! Quelle: www.rohinie.eu Social-Media ist gerade für Unternehmen kein Selbstzweck, sondern ein Mittel zur Erhaltung und Steigerung des wirtschaftlichen Erfolges. Neben der einfachen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Das Internet im Wandel

Das Internet im Wandel Das Internet im Wandel Von der Homepage zum Social Business von Enrico Bock Sichtweise Internetagentur (Web)Strategie (Web)Design (Web)Technologie Gegründet 2004 von Enrico und Marcus Bock Was ist eigentlich

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr