Zehn Gründe für mehr Datensicherheit durch Desktop-Virtualisierung

Größe: px
Ab Seite anzeigen:

Download "Zehn Gründe für mehr Datensicherheit durch Desktop-Virtualisierung"

Transkript

1 Zehn Gründe für mehr durch Desktop-Virtualisierung Mehr Sicherheit und weniger Risiken ohne dabei Produktivität und Wachstum aufs Spiel zu setzen

2 Zusammenfassung Das Spannungsfeld zwischen Sicherheit und geschäftlicher Produktivität war noch nie so stark wie heute. Unternehmen erzielen nur dann Spitzenleistungen und bleiben wettbewerbsfähig, wenn ihre Mitarbeiter überall und über mehr Wege als je zuvor auf Unternehmensressourcen zugreifen können. Durch die sich daraus ergebende Streuung der Arbeitsorte, Mitarbeiterarten und Zugriffsmethoden gelangen traditionelle Sicherheitsstrategien an ihre Grenzen. Die so genannte Konsumerisierung (d. h. Beeinflussung der beruflichen durch die private IT-Nutzung) verstärkt die Komplexität noch: eine vielschichtige Mischung aus Laptops, Smartphones und Tablets findet Eingang in Unternehmens umgebungen. Dabei handelt es sich sowohl um unternehmenseigene Endgeräte als auch um Geräte, die Eigentum der Mitarbeiter sind. Zwar bleiben Technologien wie Firewalls, Virenschutz, Zugriffskontrollen und Perimeterüberwachung eine wichtige Grundlage. Sie werden jedoch immer häufiger umgangen, da die versierten Angreifer Anwendungen und Daten nun direkt ins Visier nehmen. Es ist eine neue Schutzebene erforderlich, die einen effektiveren Umgang mit dem Risiko möglich macht. Laut Forrester Research Inc. sind das adäquate Management und eine ordnungsgemäße Kontrolle von Benutzerkonten, Zugriffs rechten und Berechtigungen eine der effektivsten Möglichkeiten zum Schutz vor Datenverlusten. ( Twelve Recommendations For Your 2011 Security Strategy, Forrester Research Inc., Dezember 2010). Die Desktop- Virtualisierung ist diese zusätzliche Schutzebene. Sie gibt Unternehmen alle Freiheiten für die flexible Verlagerung der Leistungserbringung und den Einsatz von Personal und Ressourcen, wo und wann sie benötigt werden. Zugleich verstärkt sie die und die Einhaltung von Richtlinien und Regelungen und unterstützt somit die geschäftlichen und IT-Prioritäten. Größere Gefährdung von Unternehmen durch zunehmende Komplexität wird in Unternehmen jeder Couleur zu einem immer wichtigeren Thema. Die Gefahren sind heute stärker denn je. Sie reichen von der Infizierung von Unternehmensnetzwerken durch individuell gestaltete Schadprogramme über gezieltes Hacking, ausgereifte Phishing-Angriffe bis hin zu kompletter Manipulation oder zum Diebstahl von Ressourcen und geistigem Eigentum. In den letzten vier Jahren haben die geschäftlichen Auswirkungen von Sicherheitsverstößen wie diesen darunter finanzielle Verluste als auch die Marken- und Rufschädigung um 233 Prozent zugenommen (CSO 2011 Global State of Information Security Survey). Vorfälle wie der WikiLeaks-Skandal und der Diebstahl der persönlichen Daten von Unternehmen haben gezeigt, welch immensen Risiken Unternehmen ausgesetzt sind. Die öffentliche Enthüllung von Schwachstellen hat laut X-Force Trend and Risk Report von 2010 von IBM seit 2001 jährlich um 24 Prozent zugenommen. Sicherheitsvorfälle unterbrechen zudem den Geschäftsbetrieb, der erst dann regulär fortgesetzt werden kann, wenn der Verstoß untersucht und gestoppt und der Schaden analysiert und behoben wurde. 2

3 Effektive wird immer mehr zu einer Grundvoraussetzung. Sie aufrechtzuerhalten wird jedoch auch immer schwieriger. Trends wie Konsumerisierung, Mobilität von Mitarbeitern, Cloud Computing und Workshifting bedeuten, dass mehr Menschen wie etwa Telearbeiter, mobile Anwender, Partner, Outsourcing-Anbieter und andere Vertragspartner von noch mehr Orten und über noch mehr Wege als je zuvor auf die Desktops, Anwendungen und Daten von Unternehmen zugreifen. Deshalb befinden sich die Informationen jetzt überall: auf den unternehmenseigenen und privaten Endgeräten, in öffentlichen und privaten Clouds, bei Partnerunternehmen, in der Fabrikhalle und die Liste kann noch fortgesetzt werden. Mitarbeiter mit gültigen Zugriffsrechten können sensible Informationen ganz einfach kopieren / einfügen / drucken / speichern / per versenden und anderweitig aus dem Unternehmen herausbringen. Der Schutz herkömmlicher PCs in dieser umfangreichen Landschaft allein wäre schon Herausforderung genug. Nun müssen jedoch noch unterschiedliche Endgerätearten gesichert werden, darunter Laptops, Tablets und Smartphones insbesondere weil Strategien zur Nutzung privater Endgeräte (BYOD = Bring Your Own Device) immer weiter verbreitet sind. Jedes dieser Endgeräte sowie die Betriebssysteme und Anwendungen, die darauf betrieben werden, müssen stets über die neuesten Patches und Hotfixes verfügen. Der Einsatz herkömmlicher Sicherheitskonzepte stößt hier an seine Grenzen. Trends wie Konsumerisierung, Mitarbeitermobilität, Cloud Computing und Workshifting bedeuten, dass mehr Menschen von noch mehr Orten und über noch mehr Wege als je zuvor auf die Desktops, Anwendungen und Daten von Unternehmen zugreifen. Es ist nur ein Teil der Herausforderung, den nächsten Sicherheitsverstoß aufzuhalten. Die IT-Abteilungen von Unternehmen müssen eine enorme Anzahl von Sicherheitsanforderungen aus vertraglichen Beziehungen mit Kunden und Partnern einhalten. Hinzu kommen Gesetze und Vorschriften zu Datenschutz und Compliance, die zwischen Branchen und Ländern variieren können. Auch die eigenen Best Practices der Unternehmen sowie Richtlinien zu, -aufbewahrung, -schutz und -Compliance müssen zum Schutz grundlegender Interessen eingehalten werden. Angesichts dieser schwierigen Aufgaben haben viele Verantwortliche im IT-Bereich den Eindruck, schnell in Rückstand zu geraten. Es wird immer mehr Geld für Sicherheit ausgegeben, ohne dass die Unzulänglichkeiten alter Sicherheitsstrategien für die komplexen aktuellen Rechenumgebungen beseitigt werden können. Die grundsätzliche Frage bleibt: Wie lässt sich die Kontrolle über die Daten zurückerlangen und das zunehmende Risiko für den Geschäftsbetrieb reduzieren? Die einfachste Vorgehensweise besteht darin, den Zugriff zu beschränken und alle dazu zu zwingen, im Firmen-LAN auf Standardgeräten zu arbeiten. Diese Beschränkung wäre jedoch im Hinblick auf geschäftliche Flexibilität und Produktivität unzumutbar, ganz zu schweigen von der Aussicht auf frustrierte Mitarbeiter, die sich über die restriktiven Bedingungen beschweren. Letztlich ist es die Aufgabe der IT, das Unternehmen in seinen Aktivitäten zu unterstützen und nicht zu behindern. Wie kann der IT-Bereich also die Forderungen von Unternehmen und Mitarbeitern nach einer dynamischen, flexiblen und mobilen Infrastruktur erfüllen, die mehr Produktivität ermöglicht, ohne dabei die aufs Spiel zu setzen? Man kann Risiken nie komplett vermeiden, doch der Umgang damit kann so verbessert werden, dass die Anforderungen des Unternehmens an, Datenschutz und Compliance erfüllt werden, zugleich die geschäftliche Produktivität maximiert wird und ein ungehindertes Wachstum möglich ist. Der Kern dieser Strategie liegt darin, den Mitarbeitern das geeignete Maß an sicheren Zugriffsmöglichkeiten und Teamwork zu bieten und die Kontrolle und den Schutz der Unternehmensdaten, anwendungen und infrastruktur zu maximieren. Die Desktop-Virtualisierung ist die Technologie, mit der diese Anforderungen realisiert werden können. 3

4 Wie kann der IT-Bereich also die Forderungen von Unternehmen und Mitarbeitern nach dynamischeren, flexibleren und mobileren Möglichkeiten für den Geschäftsbetrieb erfüllen, die größere Produktivität möglich machen, ohne dabei die aufs Spiel zu setzen? Desktop-Virtualisierung: Konsequent auf Sicherheit ausgelegt Secure by Design Mit der Desktop-Virtualisierung können Unternehmen ihre Informationen absichern und besser mit Risiken umgehen. Die Grundlage der Desktop-Virtualisierung bildet die Zentralisierung von IT-Ressourcen im abgesicherten Rechenzentrum. Die Daten und der Zugriff darauf lassen sich hier sehr viel einfacher kontrollieren. Zentral verwaltete virtualisierte Desktops, Anwendungen und Daten werden nach Bedarf als Service bereitgestellt. Für die Mitarbeiter unterscheidet sich die Nutzung nicht von ihrer herkömmlichen PC-Nutzung unabhängig davon, wie sie darauf zugreifen oder welches Endgerät sie verwenden. Eine gut konzipierte Desktop-Virtualisierungslösung bietet wichtige Vorteile gegenüber den traditionellen Sicherheitsmodellen. Ressourcenzentralisierung Anwendungen, Daten und das geistige Eigentum des Unternehmens werden im Rechenzentrum verwaltet und gesichert. Auf sie kann sicher von überall aus zugegriffen werden. Daten befinden sich nicht auf den Endgeräten der einzelnen Mitarbeiter. Damit wird das geschäftliche Risiko in erheblichem Maß gesenkt. Der IT-Bereich erhält vollständige Transparenz und hat die Kontrolle über die zentral verwalteten Desktops und Anwendungen. Zudem kann er Richtlinien festlegen, auf welche Ressourcen bestimmte Anwender und Gruppen zugreifen können und ob sie Anwendungen selbst installieren und konfigurieren können. Der Zugriff auf Desktops und Anwendungen kann nach Bedarf aktiviert und deaktiviert werden, wenn neue Mitarbeiter beim Unternehmen anfangen oder Mitarbeiter das Unternehmen verlassen sowie bei Transfers und Business Continuity-Szenarien, bei denen bestimmte Personen mehr Verantwortung übernehmen müssen. Richtlinienbasierte Zugriffskontrolle Der IT-Bereich des Unternehmens kann vorkonfigurierte Richtlinien verwenden, um die geeignete Zugriffsstufe auf Anwendungen und Daten für Anwender zu bestimmen, unabhängig davon, wo diese sich befinden: im Rechenzentrum, in einer öffentlichen oder privaten Cloud, ja sogar wenn sie zur Offline-Nutzung auf einem lokalen Endgerät gespeichert wurden. Komplette Isolierung, Verschlüsselung und die strikte Kontrolle über die Speicher-/Kopierfunktion und die Nutzung von Peripherie - geräten verhindern Datenverluste. Die richtlinienbasierte Zugriffskontrolle unterstützt mehrstufige Sicherheitsvorkehrungen, da sie die Bereitstellung der geeigneten Zugriffsrechte, basierend auf dem aktuellen Profil, Endgerät, Netzwerk und Standort des Anwenders ermöglicht. Ein Anwender kann beispielsweise die Erlaubnis erhalten, vom Büro aus auf bestimmte Ressourcen, auf einen Teil davon von seinem eigenen Computer zu Hause und auf einen noch kleineren Teil von einem geliehenen Endgerät oder über einen öffentlichen Hotspot zuzugreifen. Es können jedoch nicht nur die Ressourcen festgelegt werden, auf die der Anwender Zugriff hat. Auch die Einrichtung granularer Richtlinien ist möglich, die bestimmen, was man in einer Anwendung tun kann. Eine Richtlinie kann beispielsweise festlegen, dass der Anwender über ein vom Unternehmen verwaltetes Gerät Daten drucken, hochladen oder herunterladen kann. Wenn er jedoch ein nicht vertrauenswürdiges Gerät verwendet, wie ein öffentliches Kiosk-Gerät oder den eigenen privaten Tablet-Computer, kann er sich vielleicht die Daten nur ansehen. 4

5 Geräteunabhängiger Zugriff Der virtuelle Desktop ist Hardwareunabhängig. Deshalb kann der sichere Zugriff und die Zusammenarbeit für jeden Mitarbeiter, Vertragspartner oder Partner über jedes beliebige private oder unternehmenseigene Endgerät ermöglicht werden. Es wird nicht zwischen unternehmenseigenen und externen Geräten unterschieden. Die IT-Abteilung bewertet stattdessen jedes Endgerät und jeden Anwender entsprechend den vom Administrator definierten Kriterien, wenn die Anwender eine Verbindung zum Unternehmensnetzwerk herstellen möchten. Dann vergibt sie die geeignete Zugriffsstufe für jede Ressource wie in den Zugriffskontrollrichtlinien angegeben. Integrierte Daten-Compliance Durch die Zentralisierung der Ressourcen und die strenge Zugriffskontrolle ist es sehr viel einfacher, den Verlust von Daten zu vermeiden sowie Compliance- und Datenschutzstandards einzuhalten. Komplette Aktivitätsprotokollierung, berichterstellung und überprüfung können hierbei abgesichert werden. Der IT-Bereich kann Richtlinien festlegen und anwenden, die die Erfüllung aller Anforderungen (sowohl intern als auch extern) des Unternehmens sicherstellen. Zugleich bleibt die Flexibilität erhalten, auf neue Vorgaben zu reagieren, sobald sie bekannt werden. Anwendungen, Daten und das geistige Eigentum des Unternehmens werden im Rechenzentrum verwaltet und geschützt. Der Zugriff darauf ist von überall aus möglich. So wird das geschäftliche Risiko erheblich gesenkt. Die umfassende Desktop-Virtualisierungslösung von Citrix soll die zentrale Kontrolle und Verwaltung, flexible Bereitstellungsszenarien, richtlinienbasierte Zugriffskontrolle, Endgeräteschutz und die Einhaltung von Richtlinien und Regelungen ermöglichen. Unternehmen werden auf diese Weise dabei unterstützt, mit Risiken umzugehen, ohne dabei die geschäftliche Produktivität und das Wachstum zu gefährden. Das Herzstück der Lösung ist Citrix XenDesktop. Diese Lösung ermöglicht die bedarfsorientierte Bereitstellung virtueller Desktops und Anwendungen. Ergänzt wird diese Fähigkeit durch die Anwendungsbereitstellungskontrolle, die Kontrolle des sicheren Zugriffs und Client-seitige Virtualisierung und Verschlüsselung. Citrix wurde 2011 von der Information Systems Security Association (ISSA), einer der renommiertesten Sicherheitsinteressenverbände der Welt, in Anerkennung seiner Beiträge zum Fortschritt im Bereich der mit dem ISSA Outstanding Organization of the Year Award ausgezeichnet. Sicherheit ist bereits einer der Hauptgründe dafür, warum Unternehmen die Desktop-Virtualisierung einführen. Hinzu kommen strategische Geschäftsprioritäten wie Workshifting, Business Continuity und IT-Effizienz. Wird die Desktop- Virtualisierung zu einem zentralen Sicherheitselement, dann wird das Risikomanagement effektiver. Das Unternehmen erhält zudem optimale Flexibilität für seine Geschäftstätigkeit. 5

6 Die zehn wichtigsten Gründe zur Stärkung der mithilfe von Desktop-Virtualisierung Die Zentralisierung von Ressourcen in Kombination mit einer strengen Zugriffskontrolle erleichtert es erheblich, Datenverluste zu vermeiden und die Compliance-Anforderungen und Datenschutzstandards einzuhalten. 1. Arbeitsplatzflexibilität unterstützen Einer der wichtigsten Trends im Business ist das sog. Workshifting, die flexible Verlagerung der Arbeitsumgebung. Die Strategie dabei besteht darin, Tätigkeiten an verschiedene Standorte, Zeiten und Ressourcen zu verlagern, sodass die Arbeit von den richtigen Personen, am richtigen Ort und zur richtigen Zeit erledigt werden kann. Das ist auf vielerlei Weise denkbar. Zu den Beispielen zählen die Verlegung von Geschäftsprozessen oder der Umzug kompletter Abteilungen an neue Standorte, der Einsatz von Vertragspartnern, Outsourcing-Anbietern, Offshoring-Ressourcen und anderen Beschäftigten mit Zeitvertrag. Weitere Beispiele sind Fusionen, Übernahmen und die Erweiterung von Filialen oder die Einführung von Telearbeit und Desk-Sharing-Programmen. Wie auch immer die Umsetzung erfolgt Workshifting kann Unternehmen dabei unterstützen, die eigene Flexibilität, Produktivität, Kosteneffizienz und Kontinuität ihrer geschäftlichen Abläufe zu verbessern und gleichzeitig das Wachstum voranzubringen. Citrix XenDesktop hilft Unternehmen dabei, die aufrechtzuerhalten, auch wenn Mitarbeiter von verschiedenen Orten aus auf IT-Ressourcen zugreifen. Durch zentrale Anwendungs- und Datenverwaltung sowie granulare Richtlinien für die Zugriffskontrolle können sich nur autorisierte Anwender mit Unternehmensressourcen verbinden. Die IT-Abteilung kann beliebigen Personen überall kurzfristig den Zugriff auf bestimmte Ressourcen ermöglichen und den Zugriff ebenso schnell verändern und unterbinden. Die Mitarbeiter können jedes beliebige Endgerät verwenden, um auf ihre virtuellen Desktops und Anwendungen zuzugreifen von Laptops über Tablets bis hin zu Smartphones ohne dass die IT dafür die einzelnen Endgeräte konfigurieren muss. Dies ist ein wichtiger Vorteil, wenn die fraglichen Endgeräte sich beim Anwender zu Hause, in einem anderen Unternehmen oder am anderen Ende der Welt befinden. Durch die Desktop- Virtualisierung wird das Workshifting insgesamt einfacher, weniger kostenaufwändig, schneller umsetzbar und sicherer, sodass das Unternehmen das volle Potenzial dieser wichtigen Strategie ausnutzen kann. 2. Konsumerisierung zulassen Die Konsumerisierung, die sowohl vom Unternehmen erworbene Engeräte als auch private Endgeräte der Mitarbeiter einschließt, wie auch die bereits weltweit verfügbaren Hochgeschwindigkeitsverbindungen haben dazu geführt, dass Mitarbeiter ihre Arbeit sehr viel komfortabler und produktiver erledigen können. Es profitieren sowohl die Mitarbeiter als auch das Unternehmen davon, wenn Mitarbeiter beispielsweise den Laptop ihrer Wahl ins Büro mitbringen, an einem anderen Standort auf einem Tablet-Computer arbeiten oder sich unterwegs über ein Smartphone anmelden und Aufgaben erledigen können. Allerdings wird der Sicherheitsaspekt dadurch auch erheblich verkompliziert. Auf verschiedenen Endgeräten sind unterschiedliche Arten von Sicherheitssoftware installiert oder gar keine. Einige beliebte Geräte wie etwa das Apple ipad unterstützen Virenschutz, persönliche Firewalls oder andere herkömmliche Kontrollmaßnahmen nicht. Durch die Desktop-Virtualisierung bleibt es der IT-Abteilung eines Unternehmens erspart, komplexe Sicherheitsvorkehrungen auf einem nahezu unbegrenzten 6

7 Spektrum an Anwenderendgeräten verwalten zu müssen. Durch die zentrale Kontrolle der Daten im Rechenzentrum lässt sich mit Hilfe der Desktop- Virtualisierung verhindern, dass Daten auf Endgeräten gespeichert werden. Desktops, Anwendungen und Daten werden nur in virtualisierter Form auf dem Endgerät bereitgestellt und von persönlichen Daten oder Anwendungen auf dem Endgerät isoliert. Sie können nicht aus dem zentral kontrollierten Datenspeicher kopiert werden. Auch wenn die persönliche Seite eines Endgeräts infiziert wird, hat dies keine Auswirkungen auf den isolierten virtuellen Desktop des Unternehmens. Durch Richtlinien kann verhindert werden, dass nicht verwaltete (und damit potenziell infizierte) Endgeräte mit sensiblen Daten interagieren. Dadurch wird das Risiko weiter verringert. 3. Datenverluste verhindern, Datenschutz sicherstellen und geistiges Eigentum schützen Für optimale Produktivität und eine schnelle Markteinführungszeit müssen Unternehmen den gemeinsamen Zugriff auf sensible Daten und geistiges Eigentum für die gesamte Wertschöpfungs- und Lieferkette ermöglichen. Partner, Lieferanten, Vertragspartner und andere Dritte müssen auf Anwendungen und Daten zugreifen und sie mit den Mitarbeitern des Unternehmens gemeinsam nutzen können, damit alle Prozesse hoch performant ablaufen können. Sie dürfen jedoch innerhalb der Firewall nicht unkontrolliert agieren. Die IT muss nicht nur Datenverluste verhindern und geistiges Eigentum schützen, sondern auch Datenschutz und Kundenvertraulichkeit sicherstellen, vertragliche Verpflichtungen erfüllen und die Einhaltung von Richtlinien und Regelungen gewährleisten. Citrix wurde 2011 von der Information Systems Security Association (ISSA), einer der renommiertesten Sicherheitsinteressenverbände der Welt, in Anerkennung seiner Beiträge zum Fortschritt im Bereich der mit dem ISSA Outstanding Organization of the Year Award ausgezeichnet. Durch die Zentralisierung der Ressourcen im Rechenzentrum ermöglicht die Desktop-Virtualisierung eine einfachere und effektivere Verwaltung und Sicherung von Anwendungen und Daten an zentraler Stelle, statt an Tausenden verschiedenen Standorten im gesamten Unternehmen und darüber hinaus. Die IT muss sich nicht den Kopf darüber zerbrechen, dass Daten auf Wechselmedien wie USB- Laufwerken gespeichert, per zwischen den Anwendern verschickt oder anderweitig der Gefahr des Diebstahls oder Verlusts ausgesetzt werden. Sie richtet dafür einfach Richtlinien ein, mit denen die Möglichkeit zum Speichern, Kopieren, Drucken oder Verschieben von Daten über eine zentrale Administrations - stelle kontrolliert wird. In den relativ seltenen Fällen, in denen Ressourcen offline oder lokal installiert werden müssen, ermöglicht Citrix die Verschlüsselung von Daten in einem sicheren, isolierten Speicherbereich auf dem Endgerät. Dadurch ist auch bei Verlust oder Diebstahl des Geräts Sicherheit möglich. 4. Globale Compliance aufrechterhalten Die Einhaltung nationaler und internationaler Gesetze, Branchenvorschriften und Unternehmensrichtlinien ist sowohl eine zunehmende Belastung als auch ein Ziel, das sich ständig verändert. Fehlende Möglichkeiten zur Kontrolle der Verbreitung sensibler Daten führen dazu, dass die IT die Compliance nicht gewährleisten kann. Wenn die volle Auswahl an Kontrollen zum Einsatz kommt, wird die Informationsnutzung zu stark eingeschränkt. Wenn nur das Minimum an Kontrollen angewendet wird, entspricht das Ergebnis möglicherweise nicht den eigenen Sicherheitsanforderungen und der Risikotoleranz des Unternehmens. Die durch die Desktop-Virtualisierung mögliche zentrale, granulare Richtlinien - kontrolle sorgt dafür, dass die IT in Bezug auf die Compliance-Anforderungen nicht nur reaktiv handelt, sondern die Entwicklung einer geeigneten sstrategie für die eigene Branche, die eigenen Geschäftsanforderungen und das eigene Risikoprofil fördern kann. Mit den entsprechenden Richtlinien kann gesteuert werden, ob Anwender in Abhängigkeit von ihrem Standort und 7

8 anderen Faktoren Anwendungen hinzufügen, Daten kopieren, auf Peripheriegeräte zugreifen und andere Handlungen ausführen können. Branchenspezifische Regeln können auf Geschäftsbereiche und Mitarbeiterprofile angewendet werden, die bestimmten Branchenregelungen unterliegen wie etwa den Datenschutzbestimmungen der Europäischen Union (EU), im Gesundheitswesen dem HIPAA (Health Insurance Portability and Accountability Act), PCI für die Zahlungskartenbranche oder dem Sarbanes-Oxley Act. In anderen Fällen trägt die Zentralisierung im Kern der Desktop-Virtualisierung erheblich dazu bei, dass der Aufwand zum Erreichen der Compliance verringert wird. Die Europäische Union schützt beispielsweise die Bewegung von Daten, die ihren Bürgern gehören, über EU-Grenzen hinweg. Mit der Desktop-Virtualisierung ist der Zugriff auf die Daten von praktisch überall auf der Welt aus möglich, ohne dass sie das Rechenzentrum verlassen. So können IT-Abteilungen den Zugriff auf nur eingeschränkt zugängliche Informationen sehr gut abstimmen. Citrix unterstützt Unternehmen durch komplette Aktivitätsprotokollierung, berichterstellung und überprüfung beim Compliance-Nachweis. Wenn neue Regelungen und Standards gelten, können mit der Lösung von Citrix ganz einfach neue Richtlinien definiert werden, um die Compliance im gleichen kohärenten Rahmen sicherzustellen. Citrix XenDesktop unterstützt Unternehmen bei der Aufrechterhaltung der und ermöglicht es den Mitarbeitern, von jedem Ort aus auf IT-Ressourcen zuzugreifen. 5. Sichere Cloud Traditionelle Sicherheitsmethoden basieren auf der Annahme, dass die IT-Abteilung die Verantwortung für jedes Element einer statischen und durchgängigen Infrastruktur innehat. Mit dem Cloud Computing ist diese Voraussetzung jedoch nicht vereinbar. Hier können sich Anwendungen, Daten und Desktops im Rechenzentrum eines Drittanbieters befinden und von dort bereitgestellt werden. Die Fähigkeit, Ressourcen flexibel und dynamisch nutzen zu können, ist dabei ein wichtiger Faktor für den Wert für das Unternehmen. Dann stellt sich die Frage: Wie kann der IT-Bereich Cloud Computing strategisch nutzen und trotzdem Datenverluste vermeiden und die Compliance sicherstellen? Als Entwickler von Technologien und Systemen zur Unterstützung von öffentlichen und privaten Clouds hat Citrix dem Thema Cloud-Sicherheit bereits viel Aufmerksamkeit gewidmet. Mit der Desktop-Virtualisierung von Citrix lässt sich das Sicherheits- und Datenmanagement in der Cloud verbessern. Sie sorgt dafür, dass der Zugriff auf Desktops, Anwendungen und Daten sicher ist und von der Cloud bis zum Endgerät verschlüsselt wird. Ein weiterer Vorteil ist die Verwaltung gesicherter Cloud-Ressourcen über XenServer und CloudStack. Die IT kann private Rechenzentren und Clouds außerhalb der Unternehmensräumlichkeiten miteinander verbinden, sodass die Cloud zur nahtlosen Erweiterung des Unternehmensnetzwerks wird. Dann kann die automatische Anwenderverwaltung für Cloud- und SaaS-Anwendungen genutzt werden, sodass Unternehmen die Autorisierung und den Zugriff für jeden Service granular kontrollieren können. Auf diese Weise können über alle Cloud-basierten Ressourcen hinweg ebenso einfach Datenverluste vermieden und Compliance gewährleistet werden wie bei der Verwaltung im unternehmenseigenen Rechenzentrum. 6. Wert der vorhandenen Sicherheitsinvestitionen erhöhen Es ist äußerst schwierig und zeitaufwändig, die Sicherheitsmaßnahmen für Tausende einzelner Endgeräte zu managen. Dies führt unvermeidlich zu Verzögerungen und Flüchtigkeitsfehlern. Gartner schätzt, dass sogar 90 Prozent aller erfolgreichen Angriffe auf vorher bekannte Schwachstellen erfolgen, für die bereits ein Patch oder eine sichere Konfiguration verfügbar war (Managing the Next Generation of Client Computing, Gartner, Februar 2011). 8

9 Durch die Zentralisierung der Verwaltung vereinfacht und beschleunigt die Desktop-Virtualisierung den Endgeräteschutz. Patches, Virenschutz-Updates und Hotfixes können auf einem Master-Image installiert und dann nahezu umgehend im gesamten Unternehmen angewendet werden. Für den IT-Bereich entfällt der zeitliche und finanzielle Aufwand der Betriebssystem-, Anwendungsund Sicherheitsaktualisierung der einzelnen Endgeräte. Dies ermöglicht es ihm, sich effektiver auf das Wesentliche zu konzentrieren: den Schutz der Daten im Rechenzentrum und die schnelle Reaktion auf neue Sicherheitsanforderungen. Citrix ergänzt die Sicherheit, die durch die Desktop-Virtualisierung erzielt wird, zur Bereitstellung einer vollständigen, mehrschichtigen Sicherheitslösung durch starke Partnerschaften mit branchenführenden Sicherheitsanbietern wie McAfee, Trend Micro und RSA. Citrix Ready-Sicherheitslösungen bieten zusätzliche Möglichkeiten zur Sicherheitsanpassung und eine freie Auswahl für den Schutz sensibler Datenbestände. 7. Die Business Continuity gewährleisten Eine Unterbrechung der Geschäftsabläufe kann, ob geplant oder ungeplant, aufgrund natürlicher Ursachen und durch den Menschen verursacht, ein Zeitraum erhöhter Schadensanfälligkeit sein: Die alltäglichen Prozesse ändern sich, Mitarbeiter greifen anders auf Anwendungen und Daten zu, und Perimeteroder Endgerätesicherheitsmaßnahmen können beeinträchtigt sein. Wenn ein solcher Fall eintritt, muss die IT dafür sorgen, dass nicht nur Daten und Anwendungen sicher sind, sondern dass auch die geschäftlichen Aktivitäten so normal wie möglich fortgeführt werden können. Nur so lassen sich Rufschädigung, finanzielle Verluste, eine Beeinträchtigung der Kunden- und Partnerbeziehungen, ein Verlust der Produktivität und andere Folgen vermeiden. Wenn schnell wachsende Unternehmen flexible Arbeitsstile einführen, können sie allen Mitarbeitern den sicheren Desktop- und Anwendungszugriff an jedem Standort und über jedes Endgerät ermöglichten, ohne sich dabei auf ein strenges oder ineffizientes Sicherheitsmodell beschränken zu müssen. Die Desktop-Virtualisierung bietet ein umfassendes Konzept für Business Continuity, das sowohl das Rechenzentrum als auch die darauf angewiesenen Mitarbeiter einbezieht. Die Zentralisierung der Ressourcen unterstützt eine duale Rechenzentrumsstrategie, in der Anwender schnell und transparent vom einen zum anderen Rechenzentrum wechseln und somit ihre Arbeit fortsetzen können. In der Zwischenzeit muss sich die IT lediglich auf den Schutz der Rechenzentren selbst konzentrieren und braucht keine zahllosen Endgeräte im gesamten Unternehmen verwalten. Auf Endgeräten wie Laptops sind keine Daten in verwertbarer Form vorhanden. Die IT-Abteilung kann für sie ganz einfach den Zugriff auf virtuelle Desktops und Anwendungen aktivieren und lokale Daten sogar per Fernsteuerung löschen. Anwender können unabhängig vom Ort mit einem beliebigen verfügbaren Endgerät auf virtuelle Desktops und Anwendungen zugreifen, ohne dafür Daten mithilfe eines USB-Laufwerks oder per hin- und herschieben zu müssen oder das Risiko einzugehen, dass Daten auf einem gemieteten oder geliehenen Computer zurückgelassen werden. 8. Auswirkungen von sverstößen minimieren Keine Strategie kann auf Dauer perfekte garantieren. Eine grundlegende Komponente des Risikomanagements besteht darin, den durch Vorfälle entstandenen Schaden einzugrenzen. Das zentrale Management ermöglicht es der IT, bei einem Sicherheitsverstoß oder einer falschen Konfiguration schnell Maßnahmen zu ergreifen. Die Virtualisierung wird als erster Schutzwall zunächst dafür genutzt, sensible Anwendungen und Daten zu isolieren und so die Auswirkungen eines Sicherheitsverstoßes bei einer einzelnen Komponente zu minimieren. Eine 9

10 gefährliche PDF-Datei würde beispielsweise lediglich Auswirkungen auf die Funktionalität des virtualisierten PDF-Readers haben und keinen Zugriff auf die Windows-Registry und das Dateisystem erhalten anders als es bei einem nicht virtualisierten System der Fall wäre. Browser können auf die gleiche Weise geschützt und isoliert werden, sodass ein umfangreicher Schaden aufgrund einer Beeinträchtigung vermieden werden kann. Wenn die Integrität eines Anwenders geschädigt wird, wie zum Beispiel bei einem Zero-Day-Angriff, kann die IT die Umgebung des Anwenders offline setzen und mithilfe eines zentralen Images einen nicht beeinträchtigten Zustand wiederherstellen. Auf jedem virtuellen System werden Sicherheitsmaßnahmen installiert und durchgesetzt. Dadurch wird die Verbreitung von schädlichen Angriffen auf die anderen Systeme in der Umgebung verhindert. Zudem kann die IT kurzfristig die Zugriffsrichtlinien in der gesamten Umgebung aktualisieren. 9. Schnelles Wachstum unterstützen Wenn Unternehmen neue Niederlassungen eröffnen, vorhandene Standorte erweitern oder ihre geschäftliche Tätigkeit mit einem anderen Unternehmen verbinden oder ein Unternehmen übernehmen, kann ein zu komplexes, verteiltes Sicherheitsmodell zu unnötigen Zeitverlusten führen, wenn die IT die Endgeräte jedes Anwenders sichern muss. Mit der Desktop-Virtualisierung erhalten Unternehmen die Möglichkeit, das bestehende Sicherheitsmodell schnell, einfach und kosteneffizient auf neue Standorte, Mitarbeiter und Gruppen zu erweitern. Die Verwaltung von dezentralen Niederlassungen und Filialen wird auf unterschiedliche Weise erleichtert, zum Beispiel durch lokalen Lockdown, schnelle Einrichtung und Hochverfügbarkeit. All dies ermöglicht es der IT-Abteilung, den sofortigen Zugriff auf virtuelle Desktops bereitzustellen, ohne dass eine Netzwerkintegration erforderlich ist. Neue Anwender können gemäß ihrem Sicherheitsprofil und ihren Arbeitsanforderungen zu bestehenden Gruppen hinzugefügt werden. Das bedeutet, dass von Anfang an die richtigen Richtlinien angewendet werden. Wenn schnell wachsende Unternehmen flexible Arbeitsstile wie etwa den Einsatz von externen Mitarbeitern, Outsourcing und Telearbeit einführen, um ihre Abläufe anzupassen, können sie allen Mitarbeitern den sicheren Desktop- und Anwendungszugriff an jedem Standort und über jedes Endgerät ermöglichen, ohne sich dabei auf ein strenges oder ineffizientes Sicherheitsmodell beschränken zu müssen. Dabei kann stets genau kontrolliert werden, wie und wo auf Daten zugegriffen wird. 10. Sicherheit ohne Beeinträchtigungen für die Anwender In der Vergangenheit ging die Durchsetzung von Sicherheitsmaßnahmen immer auf Kosten der Anwender. Sie durften nicht überall arbeiten, nur auf minimale Ressourcen zugreifen, mussten die Standardausstattung des Unternehmens nutzen, ihre Mobilität opfern und immer mehr Zeit damit verbringen, sich auf unterschiedlichen Systemen zu authentifizieren und ihre Kennwörter zu verwalten. Auch der loyalste Mitarbeiter kann Sicherheitsmaßnahmen unter solchen Umständen kritisch betrachten und versuchen, die Regeln zu umgehen oder zu unterlaufen, indem er beispielsweise Daten für die Arbeit zu Hause auf ein verbotenes USB-Laufwerk kopiert, nicht autorisierte Anwendungen installiert, Netzwerkzugangsrichtlinien ignoriert und seine eigenen Endgeräte und Anwendungen ohne Beschränkungen verwendet. 10

Zehn Gründe, warum Desktop- Virtualisierung die Informationssicherheit

Zehn Gründe, warum Desktop- Virtualisierung die Informationssicherheit Zehn Gründe, warum Desktop- Virtualisierung die Informationssicherheit stärkt Gewinnen Sie mehr Kontrolle und reduzieren Sie Risiken, ohne dabei Produktivität und Wachstum aufs Spiel zu setzen 2 Neue Arbeitsstile

Mehr

Eine Kosten- und ROI-Betrachtung

Eine Kosten- und ROI-Betrachtung W H I T E P A P E R IT-Kosten senken mit Citrix Presentation Server 4 Eine Kosten- und ROI-Betrachtung Kosten eindämmen und einen größeren Nutzen für das Unternehmen realisieren diese Ziele stehen heute

Mehr

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort www.citrix.de Citrix das beste SSL VPN für sicheren Remote-Zugriff auf das Citrix Delivery Center Leader: Gartner Magic Quadrant

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht 2 Betrachten Sie die folgenden drei Szenarien. Kommt Ihnen eine dieser Situationen bekannt vor? Wenn ich meine Autowerkstatt

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Citrix XenServer. Produktübersicht. Citrix XenServer. Virtualisierung, Automatisierung und erweitertes Management für Rechenzentren. www.citrix.

Citrix XenServer. Produktübersicht. Citrix XenServer. Virtualisierung, Automatisierung und erweitertes Management für Rechenzentren. www.citrix. Citrix XenServer Produktübersicht Citrix XenServer Virtualisierung, Automatisierung und erweitertes Management für Rechenzentren www.citrix.de SAP Wir erwarten, mit XenServer die Gesamtkosten für die Serverinfrastruktur

Mehr

Citrix Branch Repeater

Citrix Branch Repeater Citrix Bereitstellung von Desktops und Anwendungen für Niederlassungen und mobile Anwender optimieren Vorteile Verbessert die Anwenderproduktivität und Benutzerfreundlichkeit erheblich, indem die Bereitstellung

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Einheitliche App-Stores und Bereitstellung von Anwendungen und Daten auf jedem Endgerät, an jedem Ort. 2 Die Cloud verändert

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Windows 7 effizienter einführen mit Citrix XenDesktop

Windows 7 effizienter einführen mit Citrix XenDesktop Windows 7 effizienter einführen mit Windows 7 eröffnet Unternehmen und ihren IT-Abteilungen eine Reihe neuer Möglichkeiten, stellt sie aber auch vor neue Herausforderungen. Nach Jahren der Einsparungen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

GoToMeeting Corporate Online Meetings Made Easy

GoToMeeting Corporate Online Meetings Made Easy Corporate Online Meetings Made Easy Citrix Corporate erfüllt alle Anforderungen für die Onlinezusammenarbeit sowohl für große Ereignisse als auch für kleine spontane Meetings auf einfache und kosteneffiziente

Mehr

APIs für GoToMeeting Integrations-Services

APIs für GoToMeeting Integrations-Services APIs für Integrations-Services Mit den von Citrix Online bereitgestellten Integrations-Services integrieren Sie nahtlos in vorhandene Systeme (zum Beispiel Ihren CRM-, ERP- oder IT-Systemen) oder Websites.

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Citrix XenDesktop 3.0

Citrix XenDesktop 3.0 Produktübersicht Citrix XenDesktop 3.0 Die integrierte Lösung zur Desktop-Virtualisierung 2 Warum Desktop-Virtualisierung? Im Zuge der Globalisierung wird es immer wichtiger, die Mitarbeiter eines Unternehmens

Mehr

Citrix Access Essentials

Citrix Access Essentials Citrix Access Essentials Die kosteneffiziente Lösung zur zentralen Bereitstellung von unternehmenskritischen Anwendungen und Informationen Citrix Access Essentials ist die kosteneffiziente Lösung für die

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER

Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER Inhalt Zusammenfassung.... 3 Katastrophen wahrscheinlicher denn je.... 3 Disaster Recovery für Desktops

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Citrix MetaFrame Conferencing Manager

Citrix MetaFrame Conferencing Manager P R O D U K T Ü B E R S I C H T Citrix MetaFrame Conferencing Manager Citrix MetaFrame Conferencing Manager stellt in bestehenden MetaFrame Presentation Server-Umgebungen ein virtuelles Konferenz-Zentrum

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Citrix XenDesktop 3.0

Citrix XenDesktop 3.0 Featureübersicht Citrix XenDesktop 3.0 Integrierte Lösungen zur Desktop-Virtualisierung 2 Reduzierung der Gesamtbetriebskosten für Dektops um bis zu 40% Die Verwaltung dezentralisierter Desktops ist sehr

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Performance-Optimierung und IT-Konsolidierung für Niederlassungen

Performance-Optimierung und IT-Konsolidierung für Niederlassungen Performance-Optimierung und IT-Konsolidierung für Niederlassungen Citrix optimiert die Bandbreitenauslastung und sorgt für die schnelle Anwendungsbereitstellung in Niederlassungen. Die Lösung ermöglicht

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Besser kommunizieren in der globalen Geschäftswelt

Besser kommunizieren in der globalen Geschäftswelt Grenzenlose Geschäfte Besser kommunizieren in der globalen Geschäftswelt Wie Sie global zeit- und kosteneffizient Geschäfte abwickeln 2 Früher kosteten Geschäfte mit Übersee viel Zeit und Geld, aber heute

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Citrix Password Manager

Citrix Password Manager P R O D U K T Ü B E R S I C H T Citrix Manager LÖSUNGEN FÜR SICHERES PASSWORTMANAGEMENT UND SINGLE SIGN-ON-ZUGANG ZU ANWENDUNGEN JEDER ART Mit der leistungsstarken Enterprise Single Sign-On- Lösung Citrix

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Registrierung für ein Webinar

Registrierung für ein Webinar Registrierung für ein Webinar Kurzanleitung für Teilnehmer Registrierung für ein Webinar 1. Klicken Sie auf den Registrierungs-Link oder die Schaltfläche zur Registrierung, der bzw. die Ihnen auf einer

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Citrix Access Gateway

Citrix Access Gateway Citrix Access Gateway DIE LEISTUNGSSTARKE SSL-VPN-PRODUKTFAMILIE FÜR DEN REMOTE-ZUGRIFF AUF ANWENDUNGEN UND INFORMATIONEN Die Citrix Access Gateway Produktfamilie bietet extrem leistungsfähige Lösungen

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Sicherer Datenaustausch im Unternehmen

Sicherer Datenaustausch im Unternehmen Sicherer Datenaustausch im Unternehmen 2 Follow-me Data und Produktivität für Benutzer sowie Sicherheit und Verwaltbarkeit für IT-Administratoren Produktivität hängt heute davon ab, ob Mitarbeiter standortunabhängig

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

ifb group AG Citrix SaaS Produkte ermöglichen der ifb group eine produktive Zusammenarbeit sowie schnellen und einfachen Support ifb group AG

ifb group AG Citrix SaaS Produkte ermöglichen der ifb group eine produktive Zusammenarbeit sowie schnellen und einfachen Support ifb group AG ifb group AG Citrix SaaS Produkte ermöglichen der ifb group eine produktive Zusammenarbeit sowie schnellen und einfachen Support 2 Alle Citrix Produkte sind sehr intuitiv gestaltet das ist auch das Feedback,

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

AUSFÜHRLICHE FALLSTUDIE. Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache

AUSFÜHRLICHE FALLSTUDIE. Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache AUSFÜHRLICHE FALLSTUDIE Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache EINLEITUNG DENKEN SIE AN DIE ANZAHL DER TORSCHÜSSE IN JEDEM FUßBALLSPIEL AN EINEM BESTIMMTEN SPIELTAG

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr