Empfehlungen zur geschäftlichen Nutzung privater Mobilgeräte. Licht und Schatten von BYOD (Bring Your Own Device) für IT-Abteilungen

Größe: px
Ab Seite anzeigen:

Download "Empfehlungen zur geschäftlichen Nutzung privater Mobilgeräte. Licht und Schatten von BYOD (Bring Your Own Device) für IT-Abteilungen"

Transkript

1 Empfehlungen zur geschäftlichen Nutzung privater Mobilgeräte Licht und Schatten von BYOD (Bring Your Own Device) für IT-Abteilungen

2 Am Arbeitsplatz nicht auf private s, Apps, Medien oder sonstige Lieblingsbeschäftigungen verzichten zu müssen und gleichzeitig produktiv sein zu können das sorgt auf allen Seiten für positive Stimmung. Und zufriedene Gesichter der Kollegen machen schließlich auch die IT- Abteilung glücklich. Mitarbeiter schätzen es sehr, eigene Mobilgeräte im Unternehmensnetzwerk nutzen zu können Geräte, für die sie sich selbst entschieden haben, weil sie mit ihrem Privatund Arbeitsleben optimal harmonieren. BYOD als besondere Herausforderung BYOD (Bring Your Own Device), die Nutzung privater mobiler Endgeräte am Arbeitsplatz, kann jedoch auch zahlreiche Probleme nach sich ziehen große Probleme. So muss beispielsweise technischer Support für Hardware geleistet werden, die von der IT-Abteilung weder angeschafft noch konfiguriert wurde. Jahrelange Arbeit, die in die Konzipierung und Implementierung einheitlicher Standards für Hardware und Software gesteckt wurde, ist unter Umständen umsonst gewesen. Nicht zuletzt bleibt es an der IT hängen, Ordnung in die Verwaltung der unterschiedlichsten Mobilgeräte zu bringen von denen natürlich jedes seine eigenen Einstellungen besitzt. Standardmäßige Unternehmensapplikationen, Sicherheits- und Management-Tools fehlen hingegen. Und: Experten sehen sich mit einer insgesamt unglaublich großen Anzahl von Devices konfrontiert. US-Marktforscher von Forrester Research, Inc. haben sich in ihrer Studie Mobile Is The New Face Of Engagement mit dem Thema mobile Endgeräte und BYOD näher befasst. Ihren Prognosen zufolge werden im Jahr 2016 allein US-amerikanische Konsumenten ganze 257 Millionen Smartphones und 126 Millionen Tablets ihr Eigen nennen. Apple ios, Android und Windows Phone zählen dann zu den wichtigsten Mobil- Plattformen. Über 90 Prozent der mobilen Endgeräte werden mit einem dieser Betriebssysteme ausgestattet sein. Ein nicht unerheblicher Anteil der Devices, so viel steht fest, wird auch in Unternehmensnetzwerken zum Einsatz kommen.

3 Standardisierung in aktuellen, von unterschiedlichen Plattformen geprägten IT- Umgebungen befasst sich vorrangig mit allgemeinen IT-Nutzungsrichtlinien und nicht mit der alleinigen Unterstützung einer überschaubaren Anzahl von Endgeräten. Gleiches muss auch für BYOD gelten. Private Endgeräte können am Arbeitsplatz ebenso einfach und sicher wie vom Unternehmen bereitgestellte Hardware verwaltet werden eine passende Richtlinie vorausgesetzt. Lösungsansätze für BYOD Eine durchdachte, klar strukturierte und umfassende Nutzungsrichtlinie kann die meisten negativen Begleiterscheinungen von BYOD verhindern. Verständliche Vorgaben fördern die Akzeptanz, lassen sich von Mitarbeitern leichter befolgen und können von der IT mit passend ausgewählten Verwaltungs-Tools durchgesetzt werden. Doch noch bevor Sie überhaupt damit beginnen, einer BYOD-Richtlinie Form zu verleihen, muss eine grundlegende Frage eindeutig geklärt sein: Möchten Sie sich in Ihrem Unternehmen auf BYOD einlassen? Die Antwort sollte Ja" oder Nein" lauten ein Vielleicht" steht nicht zur Debatte. Entweder Sie gestatten privaten mobilen Endgeräten, sich mit Ihrem Unternehmensnetzwerk zu verbinden, und sorgen dafür, dass der Zugriff auf Ressourcen strikt reguliert ist. Oder Sie entscheiden sich für ein absolutes Nutzungsverbot, um potenzielle Gefahren auszuschließen. Sollten Sie BYOD in Ihrem Unternehmen einführen wollen, müssen Sie sich zuvor mit den Aspekten Datenzugriff, Sicherheit, Arbeitsmoral, Produktivität, Kosten und Compliance-Risiken auseinandersetzen. BYOD wirkt sich positiv auf die Arbeitsmoral aus. Wenn Sie typische Bedenken wie Handy-Spiele und ständiges Simsen einmal außer Acht lassen, dann trägt BYOD durchaus zu einer bedeutend höheren Produktivität von Mitarbeitern bei. Trotz der Notwendigkeit eines umfassenderen Geräte-Managements entstehen Unternehmen mit BYOD außerdem weitaus weniger Kosten als durch die Investition in neue Smartphones, Tablets, Apps und Datentarife. 37% aller Wissensspezialisten in den USA verwenden mobile Endgeräte am Arbeitsplatz, ohne ihre IT oder Vorgesetzten um Erlaubnis gebeten zu haben. Zweifelsohne bestehen auch Risiken. Diese sollten jedoch angesichts der überwiegenden Vorteile in Kauf genommen werden. Hinzu kommt, dass Sie mit einer verlässlichen BYOD-Richtlinie in Kombination mit passenden Tools für Remote-Monitoring- und -Management (RMM), Schwachstellen-Management und Geräteerkennung drohenden Gefahren bestmöglich begegnen können. Alles in allem werden Sie vermutlich nicht genügend Argumente gegen BYOD finden. Im Übrigen verwenden laut Forrester bereits 37 Prozent aller Wissensspezialisten in den USA mobile Endgeräte am Arbeitsplatz, ohne ihre IT oder Vorgesetzten um Erlaubnis gebeten zu haben. Auch in Ihrem Unternehmen ist BYOD vermutlich bereits Realität ohne dass Sie bislang etwas davon mitbekommen haben. Risikominimierung durch individuelle Unternehmensrichtlinie Einer der Kernpunkte einer BYOD-Richtlinie ist die Risikominimierung. Sicherheit steht selbstverständlich an erster Stelle. Denn mobile Endgeräte, die Schwachstellen aufweisen, sind eine Gefahr für das gesamte Unternehmen. Eine korrekte BYOD-Implementierung ist zwar mit Kosten verbunden. Darauf zu verzichten, kann Sie jedoch weitaus teurer zu stehen kommen.

4 Ohne eine entsprechende Nutzungsrichtlinie ist Ihr Unternehmen in vielerlei Hinsicht bedroht: ob durch Datenmissbrauch, Malware, neue Einfallstore für Hacker, Verstöße gegen Compliance-Vorgaben oder unzufriedene Mitarbeiter, deren Geräte sich nicht wie erwartet in die Unternehmensumgebung einbinden lassen. Konzipierung einer BYOD-Richtlinie als Unternehmensprojekt Sicherheitsexperten des SANS Institute empfehlen, eine BYOD-Nutzungsrichtlinie im Rahmen eines Unternehmensprojekts aufzusetzen. So werden folgende Aspekte hinreichend berücksichtigt: Endbenutzer, Vorgesetzte, höheres Management und andere relevante Interessenvertreter sowie natürlich auch die IT-Abteilung werden vollständig eingebunden. Es werden zielführende vorbereitende Treffen und Planungssitzungen abgehalten. Die BYOD-Richtlinie wird im Detail schriftlich fixiert sowie offiziell überprüft, kommentiert, überarbeitet und schließlich freigegeben. Um nicht an Wirksamkeit zu verlieren, muss eine Richtlinie von Zeit zu Zeit überarbeitet werden, damit neue Endgeräte, gesetzliche Vorgaben, unternehmerische Ziele und Bedrohungen berücksichtigt werden. Schließlich bringt der dynamische Mobilbereich ständig neue technologische Entwicklungen hervor. Sich mit dem Thema Compliance genauer auseinanderzusetzen, bringt die Entwicklung einer BYOD-Richtlinie ebenfalls bedeutend voran. Sind entsprechende Regularien für Ihr Unternehmen von Bedeutung, fließen sie maßgeblich in die Richtlinie ein. Erfolgreiches BYOD gründet auf einer strukturierten Planung und Implementierung. Das folgende 12-Punkte-Programm mit Empfehlungen und Überlegungen soll beim Aufsetzen einer BYOD-Richtlinie helfen, die Produktivität und Effizienz in Ihrem Unternehmen fördert.

5 1. Wie ist die Ausgangslage in Ihrem Unternehmen? 2. Welche Ziele möchten Sie erreichen? 3. Welche anderen IT-Richtlinien bestehen bereits? Punkt 1: Wie ist die Ausgangslage in Ihrem Unternehmen? IT-Aktivitäten müssen eng an Geschäftszielen ausgerichtet sein. Die IT muss beim Vorantreiben einer Nutzungsrichtlinie die unternehmerische Notwendigkeit und den geschäftlichen Mehrwert von BYOD verdeutlichen: Je höher die Mobilität von Mitarbeitern ist, desto mehr profitiert auch das Unternehmen. Ist die überwiegende Anzahl der Belegschaft häufig oder ständig extern tätig, kann es sinnvoll sein, dass für die Arbeit benötigte Mobilgeräte, die wesentlich zur Produktivität beitragen, vom Unternehmen vorgegeben, gestellt, konfiguriert und vollständig verwaltet werden. Andernfalls ist eine zuverlässige BYOD-Richtlinie erforderlich. Jeder behauptet, dass Sicherheit oberste Priorität habe. Doch in Wahrheit gibt es hier bedeutende Abstufungen. Der von Ihnen angesetzte Maßstab bestimmt nicht nur, wie hart Ihre BYOD-Richtlinie durchgreifen soll, sondern wirkt sich darauf aus, wie viel Geld Sie für erforderliche Verwaltungs-Tools in die Hand nehmen müssen. Je strenger die Richtlinie, desto mehr kommt es auf die richtigen Werkzeuge zur Umsetzung und Einhaltung an. Etwas weniger entscheidend, aber dennoch zu berücksichtigen: Sie sollten die Richtlinie Ihrer Unternehmenskultur entsprechend gestalten (locker, strenge Führung oder ein Mittelweg aus beidem?). Punkt 2: Welche Ziele möchten Sie erreichen? Die Durchsetzung einer verlässlichen BYOD-Richtlinie ist mit Personal- und Software- Kosten verbunden, denn Mobilgeräte müssen von der IT mit entsprechenden Tools verwaltet und supportet werden. Wie sieht es hier mit Ihren konkreten Vorstellungen aus? BYOD ist ein eindeutiger Produktivitätsturbo. Mitarbeiter haben Spaß daran, Geräten zu nutzen, die sie sich selbst ausgesucht haben. Sie sind ihre ständigen Begleiter, sodass auch nach Büroschluss oder unterwegs noch produktiv gearbeitet werden kann. Ein weiteres Thema: die Arbeitsmoral. Sie wird durch ein BYOD-Verbot geschwächt. Wird BYOD erlaubt, honorieren Mitarbeiter diese neu gewonnene Freiheit und Selbstbestimmung mit einer positiven Arbeitseinstellung und einem höheren Engagement. Schauen wir der Realität ins Auge: Viele Unternehmen entwickeln Richtlinien, um dem Umstand Rechnung zu tragen, dass BYOD bei ihnen bereits längst gang und gäbe ist. Mit ihrer Hilfe können sie nun endlich Einfluss darauf nehmen, wie die Massen an privaten Mobilgeräten verwendet werden sollen. Eine BYOD-Richtlinie hat zudem den Vorteil, Ausgaben für neue Hardware und Services vermeiden zu können. Diesen Einsparungen stehen wiederum anfängliche und laufende Kosten für die Verwaltung gegenüber. Punkt 3: Welche anderen IT-Richtlinien bestehen bereits? Ab einer gewissen Größe gelten in den meisten modernen Unternehmen gleich mehrere IT-Richtlinien. BYOD-Vorgaben sollten sich in das bestehende Gefüge aus Richtlinien für Sicherheit, Verhaltenskodex, Online- und Datenzugriff, geschäftliche s und Geheimhaltung einreihen. Die erste Frage lautet daher: Kann es durch BYOD zu Konflikten mit diesen Richtlinien kommen? In einigen Unternehmen existieren bereits Vorgaben zur Verwendung von Smartphones und ähnlichen

6 4. Gezielte Zuweisung von Nutzungsrechten Mobilgeräten, die vom Arbeitgeber bereitgestellt werden. Diese Richtlinien, sofern auf dem neuesten Stand und durchdacht, können ein Ausgangspunkt für BYOD- Reglements sein. Generell gilt: Die Einhaltung aller anderen Richtlinien darf durch BYOD nicht gefährdet sein. REGLEMENTS 5. Helpdesk- Unterstützung 6. Asset-Management Punkt 4: Gezielte Zuweisung von Nutzungsrechten Hinsichtlich BYOD gibt es kaum ein Unternehmen mit einheitlichen Nutzungsrechten für die gesamte Belegschaft. Zunächst einmal ist festzulegen, ob überhaupt alle Mitarbeiter befugt sein sollen, eigene Mobilgeräte zu nutzen. Beispielsweise wäre es sinnvoller, Neubeschäftigten erst nach Bestehen der Probezeit alle Rechte zu gewähren. Unter anderem Hilfskräfte sollten vermutlich nie in BYOD eingebunden sein. Sind alle autorisierten Mitarbeiter festgelegt, müssen Nutzungsrechte individuell zugewiesen werden. Denn nicht jeder darf dieselben Befugnisse besitzen wie die Geschäftsführung und andere hochrangige Unternehmensvertreter. Punkt 5: Unterstützung durch Helpdesk und Support Ist die Nutzung privater Mobilgeräte im Unternehmensnetzwerk erlaubt, müssen Ihre technischen Mitarbeiter darauf vorbereitet sein, auch für diese Devices Support zu leisten. Selbst wenn technische Hilfe nur für ausgewählte Unternehmensapplikationen in Anspruch genommen werden kann, müssen zu diesem Bereich BYOD-spezifische Fragen beantwortet werden können. Ebenso unerlässlich ist es, dass IT-Administratoren zur Lösung von BYOD-Problemen alle erforderlichen Mittel zur Verfügung stehen. Punkt 6: Asset-Management Verwalten Sie Mobilgeräte mit Tools, die mehrere Plattformen gleichzeitig unterstützen. Auch mit Netzwerkaudits sowie der Erkennung und Inventarisierung von mobilen Devices im Rahmen der Infrastrukturverwaltung sind Sie bestens für BYOD gerüstet.

7 7. Malware-Schutz und Patch-Management 8. Schulung von Mitarbeitern 9. Support-Umfang Punkt 7: Implementierung von Tools für RMM, Schwachstellen-Management, Malware-Schutz und Patch-Management Ist ein Gerät für das Unternehmensnetzwerk freigegeben, liegt es in den Händen der IT, dafür zu sorgen, dass es keinen Schaden verursachen kann. Neben der aktuellen Verwendung müssen auch Konfigurationseinstellungen und mögliche Schwachstellen bekannt sein. Sicherheitslücken lassen sich zum einen durch adäquates Patch-Management schließen. Zum anderen helfen Lösungen zur Abwehr von Viren und anderer Malware, offene Flanken zu schließen. Nur Geräte, die bekannt, inventarisiert, auf Schwachstellen überprüft, mit Patches versehen und vor Viren geschützt sind, sollten im Netzwerk verwendet werden dürfen. Zusätzlich sind angebundene Devices mit einem performanten RMM- Tool stets im Blick zu behalten, um Probleme umgehend erkennen und Schäden abwehren zu können. Punkt 8: Schulung von Mitarbeitern Von Mitarbeitern kann nicht erwartet werden, Richtlinien zu befolgen, deren Sinn sie nicht verstehen. Schulungen sind daher unerlässlich. Sie sollten sich mit sicheren Kennwörtern, der Sperrung von Geräten, Verschlüsselungsmethoden sowie mit Datenspeicherung und -Backups befassen. Erst wenn eine Richtlinie verstanden, verinnerlicht und akzeptiert wurde, dürfen Anwender ihr Gerät im Unternehmen nutzen. Punkt 9: Eindeutig festgelegte Support-Leistungen Mitarbeiter müssen über zu erfüllende BYOD-Vorgaben informiert sein. Zugleich müssen sie aber auch wissen, welchen Support sie erwarten können. Unstrittig ist, dass Ihre IT für alle Firmenapplikationen, die auf privaten Mobilgeräten laufen, technische Hilfe zu leisten hat. Darüber hinaus müssen Sie aber auch entscheiden, ob Mitarbeiter mit zusätzlichen Support-Leistungen unterstützt werden sollen.

8 10. Verbotsliste 11. Im Fokus: Datenschutz 12. Auswahl der passenden Tools Punkt 10: Verbotsliste Benutzern, die für BYOD autorisiert sind, muss bewusst sein: Eine zuvor uneingeschränkte Nutzung ihrer Mobilgeräte ist im Unternehmen unter Umständen untersagt, vor allem in sicherheitsrelevanten Bereichen. Bei einem generellen Verbot z. B. von Fotoapparaten sowie Video- und Audioaufzeichnungen müssen die entsprechenden Mobilgeräte-Features außer Funktion gesetzt werden. Ebenso sind gegebenenfalls zusätzlich zu unterbinden: Peer-to-Peer-Netzwerke Unsichere Tunnelverbindungen Verwendung nicht autorisierter und nicht signierter Applikationen Änderungen an Sicherheitseinstellungen durch Anwender Punkt 11: Im Fokus: Datenschutz Ihr Unternehmen muss seine Rechte für einen eventuellen Zugriff auf Daten eines BYOD-Geräts erläutern. Ebensohat Ihre IT detailliert zu erklären, wie es um den Schutz persönlicher Daten von BYOD-Benutzern bestellt ist. Welche Informationen gelten als rein privat? Und wie werden diese Daten vor neugierigen Blicken geschützt? Ist Ihr Unternehmen dazu berechtigt, auf Daten, die auf privaten Mobilgeräten gespeichert sind, zuzugreifen, sie zu überwachen und zu überprüfen? Sind Sie dazu berechtigt, ein Geräteaudit durchzuführen, wenn ein Mitarbeiter Ihr Unternehmen verlässt? In einigen Unternehmen werden Systeme zur Mitarbeiterüberwachung eingesetzt. Wie kommt BYOD hier ins Spiel? Können Sie SMS- und -Nachrichten mitlesen, Inhalte überwachen und das Surf-Verhalten verfolgen, um die Einhaltung von Nutzungsrichtlinien sicherzustellen? Punkt 12: Auswahl der passenden Tools Die Ausarbeitung einer BYOD-Richtlinie ist der erste Schritt. Erst im Anschluss sollten Management- und Sicherheits-Tools zum Durchsetzen von Vorgaben ausgewählt werden. Dabei ist zu berücksichtigen, wie hoch der Schutz sein muss, ob gesetzliche Compliance-Vorgaben zu beachten sind, welche Bereiche gezielt geschützt werden sollen und wie dabei vorzugehen ist. Zentrales Asset-Management, Schwachstellenbewertungen, Remote-Monitoring und -Management, Patch-Management und Backups können gemeinsam dazu beitragen, dass von BYOD keine Gefahren ausgehen. Ein verlässliches Audit-Tool zur regelmäßigen Identifizierung und Behebung von Schwachstellen ermöglicht es zudem, neue Mobilgeräte hinzufügen zu können und weiterhin geschützt zu sein. Einige der für BYOD relevanten Tools sind vielleicht bereits in Ihrem Unternehmen im Einsatz. Falls nicht, sollten Sie sich näher mit ihnen befassen nicht nur für BYOD, sondern um Ihre gesamte Client-Infrastruktur besser verwalten zu können.

9 16 Regeln für BYOD 16 Regeln für BYOD 1. Mitarbeiter können nur offiziell freigegebene und bekannte Mobilgeräte mit dem Firmennetzwerk verbinden. 2. Kennwörter müssen strenge IT-Sicherheitsvorgaben erfüllen und regelmäßig geändert werden. 3. Geräte dürfen nicht in den Besitz von Dritten gelangen und nur von Eigentümern verwendet werden. 4. Mitarbeiter müssen ihre IT-Abteilung unverzüglich benachrichtigen, wenn eine Sicherheitsverletzung vermutet wird oder tatsächlich vorliegt, ihr Gerät unauffindbar oder verloren gegangen ist oder entwendet wurde. 5. Das Unternehmen ist dazu befugt, bei Sicherheitsverletzungen, Geräteverlust und Kündigung oder aus anderen berechtigten Gründen Daten, die auf dem Gerät gespeichert sind, vollständig zu löschen. 6. Externe Speichermedien dürfen nicht verwendet werden oder sind zu verschlüsseln. 7. Zum bestmöglichen Schutz müssen Geräte fortlaufend mit Sicherheits- Patches und sonstigen Software-Updates aktualisiert werden. Schwachstellen- Scans durch das Unternehmen müssen bei Bedarf ermöglicht werden. 8. Auf den Geräten muss Software zum Schutz vor Viren und anderer Malware installiert und auf dem neuesten Stand sein. 9. Vertrauliche Daten müssen verschlüsselt werden. 10. Kennwörter und Zugangscodes dürfen nicht auf dem Gerät gespeichert werden. 11. Für BYOD verwendete Geräte dürfen nicht mit umfassenderen Zugriffsrechten im Netzwerk ausgestattet sein als vom Unternehmen bereitgestellte Hardware wie PCs und Laptops. 12. Es dürfen keine Geräte mit Jailbreak/Root verwendet werden, mit denen eine Installation von Apps möglich ist, die nicht über offizielle App-Stores vertrieben werden und schädliche Inhalte enthalten können. 13. Es muss genau festgelegt sein, wer für unterschiedliche anfallende Kosten aufkommen muss. BYOD kann die Bandbreite eines Unternehmens zusätzlich belasten. Auf Seiten des Mitarbeiters kann der erhöhte (App-)Traffic unter Umständen Datenkontingente belasten und höhere Gebühren verursachen. Auch das Gesprächsaufkommen wächst. Wird ein Teil der Datengebühren bezuschusst? Wenn ja, in welcher Höhe? Sollte der Zuschuss zum festen Vergütungssystem des Unternehmens zählen? 14. Gesetzliche Compliance-Vorgaben müssen eingehalten werden. Sie können eine Verschlüsselung und Absicherung von vertraulichen Daten nach höchsten Sicherheitsstandards erfordern. 15. Der Zugang zu einzelnen Computerressourcen des Unternehmens muss detailliert geregelt sein. 16. Die Nutzung von Applikationen im Rahmen von BYOD muss in Einklang mit deren Lizenzvereinbarungen stehen. Unter Umständen müssen weitere Lizenzen erworben werden.

10 Wichtige Bestandteile einer BYOD-Richtlinie Art und Tiefe der Verschlüsselung samt Verwaltung. Vorgaben zur Erkennung von Geräten, damit alle mobilen Datenträger erfasst und einer Bestandsliste hinzugefügt werden. Wichtige Informationen zu Geräten müssen bekannt und verstanden worden sein. Festlegung unterstützter Geräte. Gerätespezifische Einhaltung von Sicherheitsanforderungen. Umfang des gestatteten Zugriffs. Schutzmaßnahmen für Geräte. Unterstützte Applikationen. Umgang mit nicht von der BYOD-Richtlinie abgedeckten Geräten (bei fortgeführter geschäftlicher Nutzung). Sperrmaßnahmen für verbotene Devices. Umgang mit geschäftlichen und privaten Daten Festlegung des jeweiligen Eigentümers und verschiedener Schutzmaßnahmen. Vorgaben zur Trennung von geschäftlichen und privaten Daten. Allgemeine Zugriffsrechte des Unternehmens und der zu BYOD befugten Mitarbeiter Von der Richtlinie abgedeckte Mitarbeiter samt unterschiedlichen Befugnissen Festlegung zulässiger Geräte anhand von unternehmensspezifischen Sicherheitsstandards Trennung von geschäftlichen und privaten Daten. Besondere Vorgaben zum Speicherort von Unternehmensdaten: Sichere Cloud/Unternehmensserver statt Mobilgerät. Nächste Schritte BYOD ist kein vorübergehender Trend. Wenn Sie auf den BYOD-Zug aufspringen möchten, müssen jedoch vorab die richtigen Weichen gestellt werden. Konzentrieren Sie sich hierfür auf die zuvor beschriebenen Aspekte. Sorgfältige Überlegungen vorausgesetzt, kann BYOD zweifelsohne die Arbeitsmoral stärken, für mehr Produktivität sorgen und Ihrem gesamten Unternehmen zahlreiche weitere Vorteile bringen. Über GFI GFI Software entwickelt qualitativ hochwertige IT-Lösungen für kleine und mittlere Unternehmen mit bis zu Anwendern. GFI -Technologie wird vorrangig auf zwei Wegen bereitgestellt: GFI MAX bietet eine umfassende Plattform, die es MSPs (Managed Services Provider) erlaubt, Kunden mit erstklassigen IT-Services von GFI betreuen zu können. Die GFI Cloud hingegen ermöglicht es internen IT-Teams von Unternehmen, ihr Netzwerk eigenständig über die Cloud zu verwalten und zu warten. GFI unterstützt seinen wachsenden Kundenstamm von bereits über Unternehmen zudem mit einem breiten Portfolio aus Software für Zusammenarbeit, Netzwerksicherheit, Spam-Abwehr, Patch-Management, Faxkommunikation, - Archivierung und Web-Überwachung. Lösungen von GFI werden durch weltweit mehrere tausend Channel-Partner vertrieben. Das Unternehmen ist für seine Produkte mehrfach mit renommierten Auszeichnungen der IT-Branche geehrt worden. GFI ist seit langem Microsoft Gold ISV Partner.. Weitere Informationen zu GFI stehen zum Abruf bereit auf

11 GFI 5042 Okt13 Kontaktdaten aller GFI-Niederlassungen weltweit finden Sie hier: Weitere Lösungen für Netzwerksicherheit von GFI Software EventsManager Auswertung von Log-Daten und IT-Management Rechtlicher Hinweis GFI Software. Alle Rechte vorbehalten. Alle aufgeführten Produkt- und Firmennamen können Marken der jeweiligen Inhaber sein. Die in diesem Dokument bereitgestellten Informationen und Inhalte dienen lediglich der Information und werden wie besehen ohne ausdrückliche oder stillschweigende Gewährleistung bereitgestellt, einschließlich, aber nicht beschränkt auf stillschweigende Gewährleistung für Marktgängigkeit, Eignung für einen bestimmten Zweck und Nichtverletzung von Rechten. GFI Software ist nicht haftbar für Schäden, darunter auch Folgeschäden, die aus der Verwendung dieses Dokuments entstehen. In diesem Dokument enthaltene Informationen stammen aus öffentlich zugänglichen Quellen. Die bereitgestellten Informationen wurden sorgfältig überprüft, dennoch erhebt GFI keinen Anspruch auf ihre Vollständigkeit, Genauigkeit, Aktualität oder Angemessenheit und kann diese Eigenschaften nicht versprechen oder zusichern; außerdem ist GFI nicht verantwortlich für Druckfehler, veraltete Informationen oder ähnliche Fehler. GFI übernimmt keine ausdrückliche oder stillschweigende Gewährleistung sowie Haftung oder Verantwortung für die Genauigkeit oder Vollständigkeit von in diesem Dokument enthaltenen Informationen. Sollten Sie der Ansicht sein, dass dieses Dokument sachliche Fehler enthält, setzen Sie sich bitte mit uns in Verbindung. Ihr Einwand wird sobald wie möglich überprüft.

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen

Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland. lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Archiv Gesetzgebung: E-Mail-Archivierung in Deutschland lnformationen zu den wichtigsten gesetzlichen Vorgaben für Unternehmen Contents Gesetze zum Thema E-Mail-Archivierung 3 Strafmaßnahmen und andere

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI FAXmaker Netzwerk-Faxserver für Exchange/SMTP/Lotus GFI MailEssentials E-Mail-Sicherheits-

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität Mobile Sicherheit Schutz für Unternehmen im Zeitalter der Mobilität Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 2 Verbreitung von BYOD 3 Compliance 5 Legacy-Infrastruktur 6 Verwaltung mobiler Geräte

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Patch-Management: Schwachstellen rechtzeitig beheben

Patch-Management: Schwachstellen rechtzeitig beheben Whitepaper von GFI Software Patch-Management: Schwachstellen rechtzeitig beheben Verwaltung und Bereitstellung von Software-Updates beides Aufgaben, die Ressourcen besonders beanspruchen zählen auch weiterhin

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD)

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) 1 BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) Das Geheimnis erfolgreicher Unternehmen Whitepaper Whitepaper 2 In seinem kürzlich veröffentlichten Bericht formuliert das Marktforschungsunternehmen Ovum

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Mobile Endgeräte in der Unternehmens-IT

Mobile Endgeräte in der Unternehmens-IT Mobile Endgeräte in der Unternehmens-IT Sicheres Management über den gesamten Lebenszyklus www.matrix42.de Inhalt Übersicht: Einige typische Szenarien 3 Die wichtigsten Herausforderungen der Mobilität

Mehr

Fujitsu think global, act local

Fujitsu think global, act local Fujitsu Cloud Store Im Fokus: Fujitsu Cloud Exchange & Fujitsu Cloud Secure Space Thomas Maslin-Geh, Cloud Solutions Spezialist Thomas.maslin-geh@ts.fujitsu.com, Tel.: 0821 804 2676 0 Fujitsu think global,

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

» CK7 GmbH Ihr leistungsstarker Partner

» CK7 GmbH Ihr leistungsstarker Partner » CK7 GmbH Ihr leistungsstarker Partner Kosteneinsparungen und wachsende Serviceanforderungen machen es IT-Abteilungen immer schwerer, den Spagat zwischen diesen beiden Extremen zu bewältigen. Die Unternehmensleitung

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Veränderte Arbeitsweisen leiten eine neue Ära des IT Support ein

Veränderte Arbeitsweisen leiten eine neue Ära des IT Support ein Ein individuelles Technology Adoption Profile im Auftrag von LANDESK Juli 2014 Veränderte Arbeitsweisen leiten eine neue Ära des IT Support ein Einleitung Seit dem Aufkommen einsatzbereiter cloudbasierter

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

CREATIVE CLOUD FÜR TEAMS

CREATIVE CLOUD FÜR TEAMS CREATIVE CLOUD FÜR TEAMS Was ist die Creative Cloud für Teams? Lizenzverwaltung so einfach war es noch nie Verfügbarkeit Preise Wichtig zu wissen Adobe Creative Cloud = Mieten statt Kaufen Was beinhaltet

Mehr

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten.

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale nscale Mobile Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale Navigator nscale Office nscale Mobile nscale Web nscale Cockpit nscale Explorer nscale Mobile Informationen einsehen

Mehr

Lizenzierung von Windows 8

Lizenzierung von Windows 8 Lizenzierung von Windows 8 Windows 8 ist die aktuelle Version des Microsoft Desktop-Betriebssystems und ist in vier Editionen verfügbar: Windows 8, Windows 8 Pro, Windows 8 Enterprise sowie Windows RT.

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

epson eb-1400wi-serie Ideal für dynamische InteraktIve besprechungen

epson eb-1400wi-serie Ideal für dynamische InteraktIve besprechungen Epson EB-1400Wi-Serie Ideal für dynamische interaktive Besprechungen Ideal für die Zusammenarbeit Halten Sie dynamische produktive Besprechungen Durch die Möglichkeit zum Austausch und zur Vorstellung

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

BYOD Vernünftig Sicher Bezahlbar

BYOD Vernünftig Sicher Bezahlbar P R Ä S E N T I E R T BYOD Vernünftig Sicher Bezahlbar Ein Beitrag von Holger Brink Managing Consultant Login Consultants Germany GmbH 2 1 BYOD 3 BYOD kein Spaß! Es gibt nichts Attraktiveres als Tablets

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Kundenmanagement-Software: Kosten versus Funktion

Kundenmanagement-Software: Kosten versus Funktion Kundenmanagement-Software: Kosten versus Funktion So wägen Sie das Potential und die Einschränkungen verschiedener Systeme ab und identifizieren die beste Lösung für Ihr Unternehmen. Kostenlose Customer-Relationship-Management-Tools

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr