Empfehlungen zur geschäftlichen Nutzung privater Mobilgeräte. Licht und Schatten von BYOD (Bring Your Own Device) für IT-Abteilungen

Größe: px
Ab Seite anzeigen:

Download "Empfehlungen zur geschäftlichen Nutzung privater Mobilgeräte. Licht und Schatten von BYOD (Bring Your Own Device) für IT-Abteilungen"

Transkript

1 Empfehlungen zur geschäftlichen Nutzung privater Mobilgeräte Licht und Schatten von BYOD (Bring Your Own Device) für IT-Abteilungen

2 Am Arbeitsplatz nicht auf private s, Apps, Medien oder sonstige Lieblingsbeschäftigungen verzichten zu müssen und gleichzeitig produktiv sein zu können das sorgt auf allen Seiten für positive Stimmung. Und zufriedene Gesichter der Kollegen machen schließlich auch die IT- Abteilung glücklich. Mitarbeiter schätzen es sehr, eigene Mobilgeräte im Unternehmensnetzwerk nutzen zu können Geräte, für die sie sich selbst entschieden haben, weil sie mit ihrem Privatund Arbeitsleben optimal harmonieren. BYOD als besondere Herausforderung BYOD (Bring Your Own Device), die Nutzung privater mobiler Endgeräte am Arbeitsplatz, kann jedoch auch zahlreiche Probleme nach sich ziehen große Probleme. So muss beispielsweise technischer Support für Hardware geleistet werden, die von der IT-Abteilung weder angeschafft noch konfiguriert wurde. Jahrelange Arbeit, die in die Konzipierung und Implementierung einheitlicher Standards für Hardware und Software gesteckt wurde, ist unter Umständen umsonst gewesen. Nicht zuletzt bleibt es an der IT hängen, Ordnung in die Verwaltung der unterschiedlichsten Mobilgeräte zu bringen von denen natürlich jedes seine eigenen Einstellungen besitzt. Standardmäßige Unternehmensapplikationen, Sicherheits- und Management-Tools fehlen hingegen. Und: Experten sehen sich mit einer insgesamt unglaublich großen Anzahl von Devices konfrontiert. US-Marktforscher von Forrester Research, Inc. haben sich in ihrer Studie Mobile Is The New Face Of Engagement mit dem Thema mobile Endgeräte und BYOD näher befasst. Ihren Prognosen zufolge werden im Jahr 2016 allein US-amerikanische Konsumenten ganze 257 Millionen Smartphones und 126 Millionen Tablets ihr Eigen nennen. Apple ios, Android und Windows Phone zählen dann zu den wichtigsten Mobil- Plattformen. Über 90 Prozent der mobilen Endgeräte werden mit einem dieser Betriebssysteme ausgestattet sein. Ein nicht unerheblicher Anteil der Devices, so viel steht fest, wird auch in Unternehmensnetzwerken zum Einsatz kommen.

3 Standardisierung in aktuellen, von unterschiedlichen Plattformen geprägten IT- Umgebungen befasst sich vorrangig mit allgemeinen IT-Nutzungsrichtlinien und nicht mit der alleinigen Unterstützung einer überschaubaren Anzahl von Endgeräten. Gleiches muss auch für BYOD gelten. Private Endgeräte können am Arbeitsplatz ebenso einfach und sicher wie vom Unternehmen bereitgestellte Hardware verwaltet werden eine passende Richtlinie vorausgesetzt. Lösungsansätze für BYOD Eine durchdachte, klar strukturierte und umfassende Nutzungsrichtlinie kann die meisten negativen Begleiterscheinungen von BYOD verhindern. Verständliche Vorgaben fördern die Akzeptanz, lassen sich von Mitarbeitern leichter befolgen und können von der IT mit passend ausgewählten Verwaltungs-Tools durchgesetzt werden. Doch noch bevor Sie überhaupt damit beginnen, einer BYOD-Richtlinie Form zu verleihen, muss eine grundlegende Frage eindeutig geklärt sein: Möchten Sie sich in Ihrem Unternehmen auf BYOD einlassen? Die Antwort sollte Ja" oder Nein" lauten ein Vielleicht" steht nicht zur Debatte. Entweder Sie gestatten privaten mobilen Endgeräten, sich mit Ihrem Unternehmensnetzwerk zu verbinden, und sorgen dafür, dass der Zugriff auf Ressourcen strikt reguliert ist. Oder Sie entscheiden sich für ein absolutes Nutzungsverbot, um potenzielle Gefahren auszuschließen. Sollten Sie BYOD in Ihrem Unternehmen einführen wollen, müssen Sie sich zuvor mit den Aspekten Datenzugriff, Sicherheit, Arbeitsmoral, Produktivität, Kosten und Compliance-Risiken auseinandersetzen. BYOD wirkt sich positiv auf die Arbeitsmoral aus. Wenn Sie typische Bedenken wie Handy-Spiele und ständiges Simsen einmal außer Acht lassen, dann trägt BYOD durchaus zu einer bedeutend höheren Produktivität von Mitarbeitern bei. Trotz der Notwendigkeit eines umfassenderen Geräte-Managements entstehen Unternehmen mit BYOD außerdem weitaus weniger Kosten als durch die Investition in neue Smartphones, Tablets, Apps und Datentarife. 37% aller Wissensspezialisten in den USA verwenden mobile Endgeräte am Arbeitsplatz, ohne ihre IT oder Vorgesetzten um Erlaubnis gebeten zu haben. Zweifelsohne bestehen auch Risiken. Diese sollten jedoch angesichts der überwiegenden Vorteile in Kauf genommen werden. Hinzu kommt, dass Sie mit einer verlässlichen BYOD-Richtlinie in Kombination mit passenden Tools für Remote-Monitoring- und -Management (RMM), Schwachstellen-Management und Geräteerkennung drohenden Gefahren bestmöglich begegnen können. Alles in allem werden Sie vermutlich nicht genügend Argumente gegen BYOD finden. Im Übrigen verwenden laut Forrester bereits 37 Prozent aller Wissensspezialisten in den USA mobile Endgeräte am Arbeitsplatz, ohne ihre IT oder Vorgesetzten um Erlaubnis gebeten zu haben. Auch in Ihrem Unternehmen ist BYOD vermutlich bereits Realität ohne dass Sie bislang etwas davon mitbekommen haben. Risikominimierung durch individuelle Unternehmensrichtlinie Einer der Kernpunkte einer BYOD-Richtlinie ist die Risikominimierung. Sicherheit steht selbstverständlich an erster Stelle. Denn mobile Endgeräte, die Schwachstellen aufweisen, sind eine Gefahr für das gesamte Unternehmen. Eine korrekte BYOD-Implementierung ist zwar mit Kosten verbunden. Darauf zu verzichten, kann Sie jedoch weitaus teurer zu stehen kommen.

4 Ohne eine entsprechende Nutzungsrichtlinie ist Ihr Unternehmen in vielerlei Hinsicht bedroht: ob durch Datenmissbrauch, Malware, neue Einfallstore für Hacker, Verstöße gegen Compliance-Vorgaben oder unzufriedene Mitarbeiter, deren Geräte sich nicht wie erwartet in die Unternehmensumgebung einbinden lassen. Konzipierung einer BYOD-Richtlinie als Unternehmensprojekt Sicherheitsexperten des SANS Institute empfehlen, eine BYOD-Nutzungsrichtlinie im Rahmen eines Unternehmensprojekts aufzusetzen. So werden folgende Aspekte hinreichend berücksichtigt: Endbenutzer, Vorgesetzte, höheres Management und andere relevante Interessenvertreter sowie natürlich auch die IT-Abteilung werden vollständig eingebunden. Es werden zielführende vorbereitende Treffen und Planungssitzungen abgehalten. Die BYOD-Richtlinie wird im Detail schriftlich fixiert sowie offiziell überprüft, kommentiert, überarbeitet und schließlich freigegeben. Um nicht an Wirksamkeit zu verlieren, muss eine Richtlinie von Zeit zu Zeit überarbeitet werden, damit neue Endgeräte, gesetzliche Vorgaben, unternehmerische Ziele und Bedrohungen berücksichtigt werden. Schließlich bringt der dynamische Mobilbereich ständig neue technologische Entwicklungen hervor. Sich mit dem Thema Compliance genauer auseinanderzusetzen, bringt die Entwicklung einer BYOD-Richtlinie ebenfalls bedeutend voran. Sind entsprechende Regularien für Ihr Unternehmen von Bedeutung, fließen sie maßgeblich in die Richtlinie ein. Erfolgreiches BYOD gründet auf einer strukturierten Planung und Implementierung. Das folgende 12-Punkte-Programm mit Empfehlungen und Überlegungen soll beim Aufsetzen einer BYOD-Richtlinie helfen, die Produktivität und Effizienz in Ihrem Unternehmen fördert.

5 1. Wie ist die Ausgangslage in Ihrem Unternehmen? 2. Welche Ziele möchten Sie erreichen? 3. Welche anderen IT-Richtlinien bestehen bereits? Punkt 1: Wie ist die Ausgangslage in Ihrem Unternehmen? IT-Aktivitäten müssen eng an Geschäftszielen ausgerichtet sein. Die IT muss beim Vorantreiben einer Nutzungsrichtlinie die unternehmerische Notwendigkeit und den geschäftlichen Mehrwert von BYOD verdeutlichen: Je höher die Mobilität von Mitarbeitern ist, desto mehr profitiert auch das Unternehmen. Ist die überwiegende Anzahl der Belegschaft häufig oder ständig extern tätig, kann es sinnvoll sein, dass für die Arbeit benötigte Mobilgeräte, die wesentlich zur Produktivität beitragen, vom Unternehmen vorgegeben, gestellt, konfiguriert und vollständig verwaltet werden. Andernfalls ist eine zuverlässige BYOD-Richtlinie erforderlich. Jeder behauptet, dass Sicherheit oberste Priorität habe. Doch in Wahrheit gibt es hier bedeutende Abstufungen. Der von Ihnen angesetzte Maßstab bestimmt nicht nur, wie hart Ihre BYOD-Richtlinie durchgreifen soll, sondern wirkt sich darauf aus, wie viel Geld Sie für erforderliche Verwaltungs-Tools in die Hand nehmen müssen. Je strenger die Richtlinie, desto mehr kommt es auf die richtigen Werkzeuge zur Umsetzung und Einhaltung an. Etwas weniger entscheidend, aber dennoch zu berücksichtigen: Sie sollten die Richtlinie Ihrer Unternehmenskultur entsprechend gestalten (locker, strenge Führung oder ein Mittelweg aus beidem?). Punkt 2: Welche Ziele möchten Sie erreichen? Die Durchsetzung einer verlässlichen BYOD-Richtlinie ist mit Personal- und Software- Kosten verbunden, denn Mobilgeräte müssen von der IT mit entsprechenden Tools verwaltet und supportet werden. Wie sieht es hier mit Ihren konkreten Vorstellungen aus? BYOD ist ein eindeutiger Produktivitätsturbo. Mitarbeiter haben Spaß daran, Geräten zu nutzen, die sie sich selbst ausgesucht haben. Sie sind ihre ständigen Begleiter, sodass auch nach Büroschluss oder unterwegs noch produktiv gearbeitet werden kann. Ein weiteres Thema: die Arbeitsmoral. Sie wird durch ein BYOD-Verbot geschwächt. Wird BYOD erlaubt, honorieren Mitarbeiter diese neu gewonnene Freiheit und Selbstbestimmung mit einer positiven Arbeitseinstellung und einem höheren Engagement. Schauen wir der Realität ins Auge: Viele Unternehmen entwickeln Richtlinien, um dem Umstand Rechnung zu tragen, dass BYOD bei ihnen bereits längst gang und gäbe ist. Mit ihrer Hilfe können sie nun endlich Einfluss darauf nehmen, wie die Massen an privaten Mobilgeräten verwendet werden sollen. Eine BYOD-Richtlinie hat zudem den Vorteil, Ausgaben für neue Hardware und Services vermeiden zu können. Diesen Einsparungen stehen wiederum anfängliche und laufende Kosten für die Verwaltung gegenüber. Punkt 3: Welche anderen IT-Richtlinien bestehen bereits? Ab einer gewissen Größe gelten in den meisten modernen Unternehmen gleich mehrere IT-Richtlinien. BYOD-Vorgaben sollten sich in das bestehende Gefüge aus Richtlinien für Sicherheit, Verhaltenskodex, Online- und Datenzugriff, geschäftliche s und Geheimhaltung einreihen. Die erste Frage lautet daher: Kann es durch BYOD zu Konflikten mit diesen Richtlinien kommen? In einigen Unternehmen existieren bereits Vorgaben zur Verwendung von Smartphones und ähnlichen

6 4. Gezielte Zuweisung von Nutzungsrechten Mobilgeräten, die vom Arbeitgeber bereitgestellt werden. Diese Richtlinien, sofern auf dem neuesten Stand und durchdacht, können ein Ausgangspunkt für BYOD- Reglements sein. Generell gilt: Die Einhaltung aller anderen Richtlinien darf durch BYOD nicht gefährdet sein. REGLEMENTS 5. Helpdesk- Unterstützung 6. Asset-Management Punkt 4: Gezielte Zuweisung von Nutzungsrechten Hinsichtlich BYOD gibt es kaum ein Unternehmen mit einheitlichen Nutzungsrechten für die gesamte Belegschaft. Zunächst einmal ist festzulegen, ob überhaupt alle Mitarbeiter befugt sein sollen, eigene Mobilgeräte zu nutzen. Beispielsweise wäre es sinnvoller, Neubeschäftigten erst nach Bestehen der Probezeit alle Rechte zu gewähren. Unter anderem Hilfskräfte sollten vermutlich nie in BYOD eingebunden sein. Sind alle autorisierten Mitarbeiter festgelegt, müssen Nutzungsrechte individuell zugewiesen werden. Denn nicht jeder darf dieselben Befugnisse besitzen wie die Geschäftsführung und andere hochrangige Unternehmensvertreter. Punkt 5: Unterstützung durch Helpdesk und Support Ist die Nutzung privater Mobilgeräte im Unternehmensnetzwerk erlaubt, müssen Ihre technischen Mitarbeiter darauf vorbereitet sein, auch für diese Devices Support zu leisten. Selbst wenn technische Hilfe nur für ausgewählte Unternehmensapplikationen in Anspruch genommen werden kann, müssen zu diesem Bereich BYOD-spezifische Fragen beantwortet werden können. Ebenso unerlässlich ist es, dass IT-Administratoren zur Lösung von BYOD-Problemen alle erforderlichen Mittel zur Verfügung stehen. Punkt 6: Asset-Management Verwalten Sie Mobilgeräte mit Tools, die mehrere Plattformen gleichzeitig unterstützen. Auch mit Netzwerkaudits sowie der Erkennung und Inventarisierung von mobilen Devices im Rahmen der Infrastrukturverwaltung sind Sie bestens für BYOD gerüstet.

7 7. Malware-Schutz und Patch-Management 8. Schulung von Mitarbeitern 9. Support-Umfang Punkt 7: Implementierung von Tools für RMM, Schwachstellen-Management, Malware-Schutz und Patch-Management Ist ein Gerät für das Unternehmensnetzwerk freigegeben, liegt es in den Händen der IT, dafür zu sorgen, dass es keinen Schaden verursachen kann. Neben der aktuellen Verwendung müssen auch Konfigurationseinstellungen und mögliche Schwachstellen bekannt sein. Sicherheitslücken lassen sich zum einen durch adäquates Patch-Management schließen. Zum anderen helfen Lösungen zur Abwehr von Viren und anderer Malware, offene Flanken zu schließen. Nur Geräte, die bekannt, inventarisiert, auf Schwachstellen überprüft, mit Patches versehen und vor Viren geschützt sind, sollten im Netzwerk verwendet werden dürfen. Zusätzlich sind angebundene Devices mit einem performanten RMM- Tool stets im Blick zu behalten, um Probleme umgehend erkennen und Schäden abwehren zu können. Punkt 8: Schulung von Mitarbeitern Von Mitarbeitern kann nicht erwartet werden, Richtlinien zu befolgen, deren Sinn sie nicht verstehen. Schulungen sind daher unerlässlich. Sie sollten sich mit sicheren Kennwörtern, der Sperrung von Geräten, Verschlüsselungsmethoden sowie mit Datenspeicherung und -Backups befassen. Erst wenn eine Richtlinie verstanden, verinnerlicht und akzeptiert wurde, dürfen Anwender ihr Gerät im Unternehmen nutzen. Punkt 9: Eindeutig festgelegte Support-Leistungen Mitarbeiter müssen über zu erfüllende BYOD-Vorgaben informiert sein. Zugleich müssen sie aber auch wissen, welchen Support sie erwarten können. Unstrittig ist, dass Ihre IT für alle Firmenapplikationen, die auf privaten Mobilgeräten laufen, technische Hilfe zu leisten hat. Darüber hinaus müssen Sie aber auch entscheiden, ob Mitarbeiter mit zusätzlichen Support-Leistungen unterstützt werden sollen.

8 10. Verbotsliste 11. Im Fokus: Datenschutz 12. Auswahl der passenden Tools Punkt 10: Verbotsliste Benutzern, die für BYOD autorisiert sind, muss bewusst sein: Eine zuvor uneingeschränkte Nutzung ihrer Mobilgeräte ist im Unternehmen unter Umständen untersagt, vor allem in sicherheitsrelevanten Bereichen. Bei einem generellen Verbot z. B. von Fotoapparaten sowie Video- und Audioaufzeichnungen müssen die entsprechenden Mobilgeräte-Features außer Funktion gesetzt werden. Ebenso sind gegebenenfalls zusätzlich zu unterbinden: Peer-to-Peer-Netzwerke Unsichere Tunnelverbindungen Verwendung nicht autorisierter und nicht signierter Applikationen Änderungen an Sicherheitseinstellungen durch Anwender Punkt 11: Im Fokus: Datenschutz Ihr Unternehmen muss seine Rechte für einen eventuellen Zugriff auf Daten eines BYOD-Geräts erläutern. Ebensohat Ihre IT detailliert zu erklären, wie es um den Schutz persönlicher Daten von BYOD-Benutzern bestellt ist. Welche Informationen gelten als rein privat? Und wie werden diese Daten vor neugierigen Blicken geschützt? Ist Ihr Unternehmen dazu berechtigt, auf Daten, die auf privaten Mobilgeräten gespeichert sind, zuzugreifen, sie zu überwachen und zu überprüfen? Sind Sie dazu berechtigt, ein Geräteaudit durchzuführen, wenn ein Mitarbeiter Ihr Unternehmen verlässt? In einigen Unternehmen werden Systeme zur Mitarbeiterüberwachung eingesetzt. Wie kommt BYOD hier ins Spiel? Können Sie SMS- und -Nachrichten mitlesen, Inhalte überwachen und das Surf-Verhalten verfolgen, um die Einhaltung von Nutzungsrichtlinien sicherzustellen? Punkt 12: Auswahl der passenden Tools Die Ausarbeitung einer BYOD-Richtlinie ist der erste Schritt. Erst im Anschluss sollten Management- und Sicherheits-Tools zum Durchsetzen von Vorgaben ausgewählt werden. Dabei ist zu berücksichtigen, wie hoch der Schutz sein muss, ob gesetzliche Compliance-Vorgaben zu beachten sind, welche Bereiche gezielt geschützt werden sollen und wie dabei vorzugehen ist. Zentrales Asset-Management, Schwachstellenbewertungen, Remote-Monitoring und -Management, Patch-Management und Backups können gemeinsam dazu beitragen, dass von BYOD keine Gefahren ausgehen. Ein verlässliches Audit-Tool zur regelmäßigen Identifizierung und Behebung von Schwachstellen ermöglicht es zudem, neue Mobilgeräte hinzufügen zu können und weiterhin geschützt zu sein. Einige der für BYOD relevanten Tools sind vielleicht bereits in Ihrem Unternehmen im Einsatz. Falls nicht, sollten Sie sich näher mit ihnen befassen nicht nur für BYOD, sondern um Ihre gesamte Client-Infrastruktur besser verwalten zu können.

9 16 Regeln für BYOD 16 Regeln für BYOD 1. Mitarbeiter können nur offiziell freigegebene und bekannte Mobilgeräte mit dem Firmennetzwerk verbinden. 2. Kennwörter müssen strenge IT-Sicherheitsvorgaben erfüllen und regelmäßig geändert werden. 3. Geräte dürfen nicht in den Besitz von Dritten gelangen und nur von Eigentümern verwendet werden. 4. Mitarbeiter müssen ihre IT-Abteilung unverzüglich benachrichtigen, wenn eine Sicherheitsverletzung vermutet wird oder tatsächlich vorliegt, ihr Gerät unauffindbar oder verloren gegangen ist oder entwendet wurde. 5. Das Unternehmen ist dazu befugt, bei Sicherheitsverletzungen, Geräteverlust und Kündigung oder aus anderen berechtigten Gründen Daten, die auf dem Gerät gespeichert sind, vollständig zu löschen. 6. Externe Speichermedien dürfen nicht verwendet werden oder sind zu verschlüsseln. 7. Zum bestmöglichen Schutz müssen Geräte fortlaufend mit Sicherheits- Patches und sonstigen Software-Updates aktualisiert werden. Schwachstellen- Scans durch das Unternehmen müssen bei Bedarf ermöglicht werden. 8. Auf den Geräten muss Software zum Schutz vor Viren und anderer Malware installiert und auf dem neuesten Stand sein. 9. Vertrauliche Daten müssen verschlüsselt werden. 10. Kennwörter und Zugangscodes dürfen nicht auf dem Gerät gespeichert werden. 11. Für BYOD verwendete Geräte dürfen nicht mit umfassenderen Zugriffsrechten im Netzwerk ausgestattet sein als vom Unternehmen bereitgestellte Hardware wie PCs und Laptops. 12. Es dürfen keine Geräte mit Jailbreak/Root verwendet werden, mit denen eine Installation von Apps möglich ist, die nicht über offizielle App-Stores vertrieben werden und schädliche Inhalte enthalten können. 13. Es muss genau festgelegt sein, wer für unterschiedliche anfallende Kosten aufkommen muss. BYOD kann die Bandbreite eines Unternehmens zusätzlich belasten. Auf Seiten des Mitarbeiters kann der erhöhte (App-)Traffic unter Umständen Datenkontingente belasten und höhere Gebühren verursachen. Auch das Gesprächsaufkommen wächst. Wird ein Teil der Datengebühren bezuschusst? Wenn ja, in welcher Höhe? Sollte der Zuschuss zum festen Vergütungssystem des Unternehmens zählen? 14. Gesetzliche Compliance-Vorgaben müssen eingehalten werden. Sie können eine Verschlüsselung und Absicherung von vertraulichen Daten nach höchsten Sicherheitsstandards erfordern. 15. Der Zugang zu einzelnen Computerressourcen des Unternehmens muss detailliert geregelt sein. 16. Die Nutzung von Applikationen im Rahmen von BYOD muss in Einklang mit deren Lizenzvereinbarungen stehen. Unter Umständen müssen weitere Lizenzen erworben werden.

10 Wichtige Bestandteile einer BYOD-Richtlinie Art und Tiefe der Verschlüsselung samt Verwaltung. Vorgaben zur Erkennung von Geräten, damit alle mobilen Datenträger erfasst und einer Bestandsliste hinzugefügt werden. Wichtige Informationen zu Geräten müssen bekannt und verstanden worden sein. Festlegung unterstützter Geräte. Gerätespezifische Einhaltung von Sicherheitsanforderungen. Umfang des gestatteten Zugriffs. Schutzmaßnahmen für Geräte. Unterstützte Applikationen. Umgang mit nicht von der BYOD-Richtlinie abgedeckten Geräten (bei fortgeführter geschäftlicher Nutzung). Sperrmaßnahmen für verbotene Devices. Umgang mit geschäftlichen und privaten Daten Festlegung des jeweiligen Eigentümers und verschiedener Schutzmaßnahmen. Vorgaben zur Trennung von geschäftlichen und privaten Daten. Allgemeine Zugriffsrechte des Unternehmens und der zu BYOD befugten Mitarbeiter Von der Richtlinie abgedeckte Mitarbeiter samt unterschiedlichen Befugnissen Festlegung zulässiger Geräte anhand von unternehmensspezifischen Sicherheitsstandards Trennung von geschäftlichen und privaten Daten. Besondere Vorgaben zum Speicherort von Unternehmensdaten: Sichere Cloud/Unternehmensserver statt Mobilgerät. Nächste Schritte BYOD ist kein vorübergehender Trend. Wenn Sie auf den BYOD-Zug aufspringen möchten, müssen jedoch vorab die richtigen Weichen gestellt werden. Konzentrieren Sie sich hierfür auf die zuvor beschriebenen Aspekte. Sorgfältige Überlegungen vorausgesetzt, kann BYOD zweifelsohne die Arbeitsmoral stärken, für mehr Produktivität sorgen und Ihrem gesamten Unternehmen zahlreiche weitere Vorteile bringen. Über GFI GFI Software entwickelt qualitativ hochwertige IT-Lösungen für kleine und mittlere Unternehmen mit bis zu Anwendern. GFI -Technologie wird vorrangig auf zwei Wegen bereitgestellt: GFI MAX bietet eine umfassende Plattform, die es MSPs (Managed Services Provider) erlaubt, Kunden mit erstklassigen IT-Services von GFI betreuen zu können. Die GFI Cloud hingegen ermöglicht es internen IT-Teams von Unternehmen, ihr Netzwerk eigenständig über die Cloud zu verwalten und zu warten. GFI unterstützt seinen wachsenden Kundenstamm von bereits über Unternehmen zudem mit einem breiten Portfolio aus Software für Zusammenarbeit, Netzwerksicherheit, Spam-Abwehr, Patch-Management, Faxkommunikation, - Archivierung und Web-Überwachung. Lösungen von GFI werden durch weltweit mehrere tausend Channel-Partner vertrieben. Das Unternehmen ist für seine Produkte mehrfach mit renommierten Auszeichnungen der IT-Branche geehrt worden. GFI ist seit langem Microsoft Gold ISV Partner.. Weitere Informationen zu GFI stehen zum Abruf bereit auf

11 GFI 5042 Okt13 Kontaktdaten aller GFI-Niederlassungen weltweit finden Sie hier: Weitere Lösungen für Netzwerksicherheit von GFI Software EventsManager Auswertung von Log-Daten und IT-Management Rechtlicher Hinweis GFI Software. Alle Rechte vorbehalten. Alle aufgeführten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein. Die in diesem Dokument bereitgestellten Informationen und Inhalte dienen lediglich der Information und werden wie besehen ohne ausdrückliche oder stillschweigende Gewährleistung bereitgestellt, einschließlich, aber nicht beschränkt auf stillschweigende Gewährleistung für Marktgängigkeit, Eignung für einen bestimmten Zweck und Nichtverletzung von Rechten. GFI Software ist nicht haftbar für Schäden, darunter auch Folgeschäden, die aus der Verwendung dieses Dokuments entstehen. In diesem Dokument enthaltene Informationen stammen aus öffentlich zugänglichen Quellen. Die bereitgestellten Informationen wurden sorgfältig überprüft, dennoch erhebt GFI keinen Anspruch auf ihre Vollständigkeit, Genauigkeit, Aktualität oder Angemessenheit und kann diese Eigenschaften nicht versprechen oder zusichern; außerdem ist GFI nicht verantwortlich für Druckfehler, veraltete Informationen oder ähnliche Fehler. GFI übernimmt keine ausdrückliche oder stillschweigende Gewährleistung sowie Haftung oder Verantwortung für die Genauigkeit oder Vollständigkeit von in diesem Dokument enthaltenen Informationen. Sollten Sie der Ansicht sein, dass dieses Dokument sachliche Fehler enthält, setzen Sie sich bitte mit uns in Verbindung. Ihr Einwand wird sobald wie möglich überprüft.

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Sicherheit und Schutz an erster Stelle: CONDOR setzt auf GFI Archiver

Sicherheit und Schutz an erster Stelle: CONDOR setzt auf GFI Archiver Fallstudie: Condor Sicherheit und Schutz an erster Stelle: CONDOR setzt auf GFI Archiver Interne und externe Richtlinien haben dazu geführt, dass Unternehmen jeder Größe mittlerweile dazu verpflichtet

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Contents Gesetze zum Thema E-Mail-Archivierung 3 Strafmaßnahmen und andere

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI Archiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI FAXmaker Netzwerk-Faxserver für Exchange/SMTP/Lotus GFI MailEssentials E-Mail-Sicherheits-

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

IT IM FOCUS. bes-systemhaus.de

IT IM FOCUS. bes-systemhaus.de IT IM FOCUS. bes-systemhaus.de POTENZIALE AUFZEIGEN. VERANTWORTUNGSVOLL HANDELN. Die Zukunft beginnt hier und jetzt. Unsere moderne Geschäftswelt befindet sich in einem steten Wandel. Kaum etwas hat sich

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Ihr Patient verdient doch Therapie nach Maβ?

Ihr Patient verdient doch Therapie nach Maβ? "Sicher, einfach und jederzeit und überall möglich "Fernbetreuung und persönliche Betreuung" Ihr Patient verdient doch Therapie nach Maβ? Ihre eigenen Online- und Präsenz-Lern- und Therapieangebote machen;

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Was ist Application Lifecycle Management?

Was ist Application Lifecycle Management? Was ist Application Lifecycle Management? Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Was ist Application Lifecycle Management? Seite 2 von 7

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete

Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete WCI 2012 Prof. Dr. Thomas Pietsch, HTW Berlin Bring Referent Your 29.10.12 Own Device Stephan 1 von xx

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Sparkasse. Social Media. Informationen für Führungskräfte in der Sparkassen-Finanzgruppe. Sparkassen-Finanzgruppe. Wenn s um Geld geht

Sparkasse. Social Media. Informationen für Führungskräfte in der Sparkassen-Finanzgruppe. Sparkassen-Finanzgruppe. Wenn s um Geld geht Sparkassen-Finanzgruppe Wenn s um Geld geht Sparkasse Social Media Informationen für Führungskräfte in der Sparkassen-Finanzgruppe Sparkasse_DINlang_210x100mm_RZ_ds_print.indd 1 10.09.15 Social Media ist

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr