Die Herausforderung - sicherer Zugriff mit mobilen Endgeräten im Geschäftsleben

Größe: px
Ab Seite anzeigen:

Download "Die Herausforderung - sicherer Zugriff mit mobilen Endgeräten im Geschäftsleben"

Transkript

1 Die Herausforderung - sicherer Zugriff mit mobilen Endgeräten im Geschäftsleben HOB GmbH & Co. KG Remote Access

2 Kurzbeschreibung Mobiler Zugriff auf Unternehmensdaten und Consumerization der IT eine wachsende Herausforderung für Unternehmen 05 Weltweiter Trend mobiles Arbeiten 07 Mobilität - fester Bestandteil des Geschäftslebens 08 Unterschiede zwischen den mobilen Anwendern Consumerization der IT - Chancen und Risiken 12 Weltweite Entwicklungen bei Mobilen Geräten 13 Deutschland und Consumerization der IT 17 Chancen für Mitarbeiter 20 Chancen für Unternehmen 22 Wie sieht es mit der Sicherheit aus? 24 Risiko Datenverlust 26 Möglichkeiten für mehr Sicherheit 29 2

3 3. Beispiel für sichere Anbindung: Sandbox-Konzept mit HOBLink Mobile 34 Konzept von HOBLink Mobile 35 Einsatz von HOBLink Mobile Fazit 38 Interesse? 40 Über HOB 41 Quellen 42 Impressum 43 3

4 Kurzbeschreibung Wenn Mitarbeiter mobil arbeiten dürfen, hat dies Vorteile für alle Beteiligten: den Mitarbeiter selbst, aber auch das Unternehmen und die Gesellschaft. Studien belegen, dass immer mehr Unternehmen langsam aber stetig Vertrauen in neue Arbeitskonzepte wie mobile Arbeitsplätze oder Home Offices gewinnen. Jedoch ist der Einsatz von mobilen Geräten im Geschäftsleben unterschiedlich in den Industrieländern verbreitet. Warum erfolgt, beispielsweise in Deutschland, die Umsetzung von mobilen Arbeitsplatzkonzepten noch zögerlich? Sind es fehlende Konzepte, Sicherheitsbedenken oder gar gesetzliche Grundlagen, dass Firmen diesen Trend nicht folgen? In diesem E-Book wird einer der aktuellsten Trends betrachtet die sichere Anbindung mobiler Geräte und der Zugriff auf Unternehmensdaten. Es zeigt Entwicklungen, Chancen und Konzepte, die für eine erfolgreiche Anbindung von Smartphones, Tablets und Co. nützlich sind. 4

5 1. Mobiler Zugriff auf Unternehmensdaten und Consumerization der IT eine wachsende Herausforderung für Unternehmen Wo vor Jahren noch von Heimarbeitsplätzen gesprochen wurde, wird heute über Telearbeiter, mobile Arbeitsplätze beziehungsweise Mobile Workforce und Bring Your Own Device (BYOD) gefachsimpelt. Dieser Trend ist vielschichtig und bringt große Herausforderungen für die Unternehmen mit sich. Viele Firmen beginnen erst jetzt, geeignete Strategien für den mobilen Zugriff zu entwickeln sich über die daraus folgenden Konsequenzen Gedanken zu machen. Oftmals werden sie dabei von Marktanforderungen und den eigenen Mitarbeitern vorangetrieben. Die Forderung nach mehr Produktivität und Flexibilität mit verbundener Mobilität kann heute vielseitig gelöst werden. Moderne Informationstechnologien erlauben eine weltweite Nutzung des mobilen Internets. So stehen Unternehmen und privaten Nutzern gleichermaßen Möglichkeiten zur kostengünstigen Vernetzung und Nutzung der digitalen Dienste zur Verfügung. Als folgerichtigen weiteren Schritt wollen Mitarbeiter zunehmend auch von Ihren privaten Geräten auf Unternehmensdaten und -anwendungen zugreifen. 5

6 Die Herausforderungen für die Anbindung mobiler Geräte sind vielschichtig für die Unternehmen, darunter fallen: Erkennung der technischen Trends Vielzahl der mobilen Geräte und Betriebssysteme beachten Rechtliche Grundlagen umsetzen Kosten und Budgetplanung Technische Voraussetzungen schaffen und umsetzen Definition von Regeln und Sicherheitskonzepten 6

7 Weltweiter Trend mobiles Arbeiten Die Arbeitswelt ist im Wandel. Der weltweite Handel und die zunehmende globale Vernetzung von Unternehmen fordern eine höhere Flexibilität und Produktivität von Firmen und ihren Mitarbeitern. Die Grenzen zwischen privatem und beruflichem Leben verschwimmen zunehmend. Viele Unternehmen reagieren mit neuen Strategien zur Work-Life-Balance. Nur ein gesundes Verhältnis zwischen Arbeit und Privatleben sichert den Arbeitgebern den langfristigen Erhalt der Produktivität und Gesundheit ihrer Arbeitnehmer. Auch erhöht eine geschickte Work-Life- Balance Politik die Attraktivität der Unternehmen für den Arbeitnehmer. Dazu zählen auch Möglichkeiten im Home Office oder unterwegs auf Dienstreisen zu arbeiten. So ergab eine Umfrage der Ipsos GmbH, dass jeder zweite Deutsche gern von zu Hause arbeiten würde, wenn er dürfte. Heute arbeiten weltweit schon 35 Prozent der Arbeitnehmer mobil. Ähnlich sieht IDC den Anstieg der mobilen Arbeitsplätze. Sie gehen von einem weltweiten Wachstum bis 2015 auf 1,3 Milliarden mobile Arbeitnehmer aus. Dies entspricht ungefähr 37,2 Prozent von der gesamten arbeiteten Bevölkerung. 7

8 Mobilität - fester Bestandteil des Geschäftslebens Die Verwendung mobiler Geräte ist ein fester Bestandteil des Geschäftslebens in modernen Produktionsgesellschaften. So werden heute z.b. in 80% der deutschen Unternehmen schon Smartphones für das Arbeiten von unterwegs verwendet. Bereits in über 50% der Firmen arbeitet jeder zehnte Mitarbeiter innerhalb und außerhalb des Unternehmens. Der Anteil von Tablet s an den dabei verwendeten Zugriffsgeräten steigt weiterhin und als führendes mobiles Betriebssystem wird Apple ios mit über 50%igen Anteil verwendet. 8

9 Es zeigt sich, dass allerdings verschiedene Geräte und Betriebssysteme in den Unternehmen gleichzeitig eingesetzt werden, oft mehrere Geräte von einem Mitarbeiter. Das Notebook für den Zugriff von zu Hause wird durch das Tablet ersetzt und unterwegs schnell via Smartphone kommuniziert. Daneben existiert der private PC im Home Office mit dem der Mitarbeiter ebenso Zugang zu den Unternehmensressourcen benötigt. So entsteht für die Unternehmen die neue Herausforderung - all diese Geräte, Zugriffswege und Szenarien zu managen und zu verwalten. 9

10 Unterschiede zwischen den mobilen Anwendern Es gibt vielerlei Definitionen für mobile Arbeit. So geht man von mobiler Arbeit aus, wenn sie an mehr als zwei Arbeitsorten stattfindet. Dies kann innerhalb eines Unternehmens sein oder dezentral, außerhalb der Unternehmensinfrastruktur. Ein wichtiges Kriterium ist dabei die Nutzung der Online-Datenübertragung. Für die Beschäftigten zeichnet sich mobile Arbeit durch höhere Flexibilität und räumliche Unabhängigkeit aus. Daraus ergeben sich unterschiedliche Anforderungen für den Einsatz von mobilen Endgeräten. Innerhalb der Unternehmensinfrastruktur kann sehr genau bestimmt werden, welche Geräte verwendet werden und wie die Einbindung erfolgen darf. Anwender die außerhalb der Hoheit des Unternehmens arbeiten, benötigen dagegen andere Zugriffsmethoden. 10

11 Auch im Hinblick auf die Anbindung von Partnern oder gelegentlichen Nutzern wie Freelancern oder Gästen, sind differenziertere Strategien nötig. Allen möglichen Szenarien des Zugriffes auf Unternehmensressourcen ist jedoch eines gemeinsam: je strikter der mobile Zugriff geregelt ist, umso mehr wird die Flexibilität der Mitarbeiter eingeschränkt. Deshalb sollten geeignete Methoden gewählt werden, bei der hohe Flexibilität der Mitarbeiter und IT-Anforderungen gut ausbalanciert sind. 11

12 2. Consumerization der IT - Chancen und Risiken Heute wollen viele Mitarbeiter ihre privaten IT-Geräte wie Smartphones, Tablets oder Notebooks auch für die geschäftlichen Aufgaben nutzen. Sie können so Ihre vertrauten Unternehmensanwendungen und Geräte mit höherer Flexibilität und Mobilität verwenden. In dem Privatleben spielt die Begeisterung und Verwendung neuester, aktueller Technologien für das Image der Personen eine große Rolle. Deshalb zeigt der Mitarbeiter im Privatleben auch gern, dass er die neuen Technologien für wichtige Dinge, wie den Zugriff auf Firmendaten, verwenden kann. Deshalb bevorzugen die meisten Benutzer oftmals ein Gerät sowohl für die private als auch die geschäftliche Nutzung. Für Unternehmen stellt die geschäftliche Verwendung von privaten Geräten eine Herausforderung durch die Integration dieser Geräte in die Unternehmens-IT dar. Gerade bezüglich der Sicherheit und Integrität von Unternehmensdaten müssen geeignete Konzepte entwickelt werden. Wenn Unternehmen den Einsatz privater Geräte fördern und unterstützen, sind eine höhere Produktivität und Zufriedenheit ihrer Mitarbeiter der verdiente Lohn. 12

13 Weltweite Entwicklungen bei Mobilen Geräten Der weltweite Trend zum Einsatz von Smartphones und Tablets hält weiter an. Die Nutzerzahlen steigen stetig. Mit Zunahme des Einsatzes von mobilen Geräten wird es immer mehr zu Mischumgebungen von Geräten und Betriebssystemen kommen. Nun nutzen durchschnittlich 95 Prozent der Weltbevölkerung ein Mobiltelefon und davon bereits über 40 Prozent ein Smartphone, mit steigender Tendenz. Abbildung 1 Absatzprognose mobiler Geräte lt. IDC 13

14 Laut ipass Studie verwenden derzeit 64 Prozent der mobilen Arbeiter ein Tablet. Die Anzahl wird auf 80 Prozent steigen. Apple wird den Tablet-Markt in naher Zukunft wohl weiterhin beherrschen, da Apple als Geräte-Hersteller derzeit vor anderen Herstellern den Markt anführt, auch wenn bei den verwendeten Betriebssystemen Android in Führung gehen wird. Abbildung 2 Prognose Marktanteil Tablet OS lt. IDC 14

15 Bei den Smartphones wird im Jahr 2013 ein weltweiter Absatz über 900 Millionen Stück erwartet. Interessant ist hier auch die prognostizierte Entwicklung von Microsoft mit dem neuem Betriebssystem Windows Phone 8. Abbildung 3 Prognose der globalen Marktanteile Smartphones lt. IDC 15

16 Die Trends zeigen, dass weltweit mit steigender Tendenz mehr mobile Geräte eingesetzt werden. Diese Entwicklung wird sich auch im Unternehmenseinsatz wiederspiegeln und verdeutlicht die Notwendigkeit, geeignete Strategien für die Anbindung von Smartphones, Tablets etc. zu entwickeln. 16

17 Deutschland und Consumerization der IT Eine Studie im Auftrag von Dell zu dem Thema IT-Consumerization, also der Nutzung privater mobiler Geräte in Unternehmen, zeigt, dass in Deutschland noch viel Handlungsbedarf besteht. Von Unternehmen in denen die Nutzung privater Geräte zumindest nicht verboten ist, gibt es nur bei einem Drittel (34%) verbindliche Regelungen zur Nutzung dieser. Die Umfrage zeigt auch, dass nur bei 20% die Verwendung privater Geräte verboten wird, aber bereits bei 53% der Unternehmen die Nutzung erlaubt ist. Abbildung 4 Regelungen zur Nutzung privater IT- Systeme in Deutschland lt. Dell und TNS Infratest 17

18 Viele Unternehmen sind gerade erst dabei, verbindliche Regeln zu erstellen oder werden dies in den kommenden Jahren tun. Von der Möglichkeit den Einsatz privater Systeme über eine Liste erlaubter Geräte zu steuern, machen nur 63% der Unternehmen Gebrauch. Interessant ist auch, welche Anwendungen die Mitarbeiter mit Ihren eigenen mobilen Geräten nutzen. So verwenden die meisten Anwender die Geräte zur Kommunikation per Telefon oder . Abbildung 5 Anwendungsgebiete der privaten, mobilen Systeme lt. Dell 18

19 Das lässt vermuten, dass besonders Informationen mit hoher Aktualisierungsrate und solche die für die Kommunikation wichtig sind, abgefragt werden. Im klassischen Sinne wären das s, Kontakte Wie solche Informationen mit der geeigneten Sicherheitsstrategie und Technik zur Verfügung gestellt werden können, wird am Ende des Dokumentes kurz dargestellt ( Seite 25). und Kalendereinträge. Ebenso Dokumente und Formulare, die für die tägliche Arbeit verwendet werden. 19

20 Chancen für Mitarbeiter Das mobile Internet wird von vielen Menschen sowohl im Privat- als auch im Geschäftsleben alltäglich genutzt. Erreichbarkeit weltweit, kostengünstig und innerhalb kürzester Zeit war vor 20 Jahren noch für Viele ein Traum. Dieser Traum wurde mit dem mobilen Internet wahr. Daher ist es verständlich, dass Mitarbeiter auch mit Ihren privaten Geräten Unternehmensdaten abfragen möchten. Wird ihnen diese Möglichkeit gegeben, sind sie nicht mehr an stringente Vorgaben ihres Unternehmens gebunden und erhalten mehr individuelle Freiheit. Heutzutage verwenden Privatanwender ähnliche Techniken wie Unternehmen. Das Internet wird schließlich von beiden Seiten gleichermaßen genutzt. Ein weiterer Aspekt ist die Vereinbarkeit von Berufs- und Privatleben. Heute ist es keine Seltenheit mehr, dass Arbeit auch 20

21 von Zuhause per Remote Access erfolgt. Mitarbeiter können sich um Familie und Kinder kümmern und sind trotzdem produktiv für ihr Unternehmen tätig. Möglichkeiten die gern genutzt werden und durch Arbeitgeber honoriert werden. Das steigert auch den Wert des Mitarbeiters. Mobile Mitarbeiter, wie Außendienstler, Consultants und Monteure sind auf wichtige Informationen angewiesen. Oft hängt der Unternehmenserfolg davon ab, dass die richtigen Informationen zur richtigen Zeit zur Verfügung stehen. Hier ermöglicht die mobile Anbindung an das Unternehmen erfolgreich zu sein. 21

22 Chancen für Unternehmen Der Austausch von Informationen ist für Unternehmen essentiell. Planungen und Entscheidungen hängen von den richtigen Zahlen, Daten und Fakten ab. Die Vernetzung von Mitarbeitern, Gesellschaften und Partnern liegt weltweit im Trend. Ein Verzicht auf mobile Anbindung kann sich daher nachteilig auf den Unternehmenserfolg auswirken. Der Trend, dass Mitarbeiter mit ihren privaten Geräten auf Unternehmensdaten zugreifen wollen, gestaltet sich für die IT- Abteilungen oft als Herausforderung. Man spricht auch von Consumerization der IT. Allerdings bieten sich hier große Chancen. Mit der richtigen Lösung für die Anbindung mobiler Devices gewinnen Unternehmen an Effektivität und Produktivität. Die Mitarbeiter werden enger an die Firma gebunden und erhalten mehr Freiheit bei der Auswahl ihrer Mobilgeräte. 22

23 Besonders flexibel für Unternehmen ist hierbei die Möglichkeit der Anbindung mit den smarten Smartphones - immer an der Person und sofort griffbereit. Informationen werden blitzschnell ausgetauscht. Somit sind mobile Mitarbeiter nicht mehr auf einen festen IT-Arbeitsplatz angewiesen, sondern können sehr schnell ortsunabhängig kommunizieren. Die Produktivität und Flexibilität der Mitarbeiter wird Beispielsweise können Manager so vor Geschäftsterminen noch wichtige Informationen abrufen, Account Manager beim Kunden wichtige Aufträge abschließen und Techniker vor Ort auf Stücklisten oder Zeichnungen zugreifen. Beispiele gibt es viele für den Erfolg schneller drahtloser Kommunikation. Die Flexibilität wird so für Unternehmen und Mitarbeiter erhöht und führt zum Erfolg beider. somit gesteigert. 23

24 Wie sieht es mit der Sicherheit aus? Gespeicherte Informationen und Daten sind ein wichtiges Wirtschaftsgut der Unternehmen. Werden Daten kompromittiert, gestohlen oder gehen verloren, stellt das oft eine nachhaltige Schädigung für das Unternehmen dar. Viele Beispiele aus der Vergangenheit belegen das. Wichtig ist erst einmal eine grundlegende Festlegung von Regeln für den Mitarbeiter und Maßnahmen für die Netzwerksicherheit. Die Frage lautet: Wer darf was und mit welchen Geräten? Zur Beantwortung dieser Frage, sollten u.a. die folgenden Punkte geklärt werden. Bei Anbindung von mobilen Geräten sind daher mehrere Aspekte zu beachten. 24

25 Vorabfragen für die Festlegung von Sicherheitsmaßnahmen Zugriff über welche Verbindungen (WLAN, USB, UMTS, Bluetooth)? Welche Geräte sind erlaubt (privat oder Firma, Typ, Hersteller)? Wer sind die berechtigte Personen (Rechtevergabe)? Welche Verschlüsselungstechnologien werden eingesetzt? Welche Authentifizierungsverfahren sollen verwendet werden? Auf welche Anwendungen und Daten erfolgt der Zugriff? Wie sollen die Daten bearbeitbar sein? Welche Netzwerkedienste und Server sollen verfügbar sein? Welche Anwendungen auf den Geräten sind erlaubt? (Messanger Apps etc.) Wie sehen die Verhaltensanweisungen für Mitarbeiter aus? Welche Richtlinien für den Daten schutz gilt es einzuhalten? 25

26 Risiko Datenverlust Warum überhaupt Sicherheitsregeln festlegen? Die Absicherung der Daten vor unberechtigtemn Zugriff spielt eine zentrale Rolle. Know-How, Informationen und Wissen sind Säulen des Unternehmenserfolges. Der Schutz dieser Daten ist essentiell für das Fortbestehen und Wachstum der Geschäftstätigkeit. Was passiert mit unzureichend geschützten Daten? Das Risiko ist hoch, denn schließlich haben 35 Prozent der Anwender weltweit ihr Smartphone oder Tablet schon einmal verloren oder es wurde gestohlen. Fallen Geräte und Daten in die falschen Hände ist dies oft mit einem hohen finanziellen Verlust für die betroffene Firma verbunden. So kommt es immer wieder zu Fällen der Wirtschaftsspionage, Produktpiraterie und gescheiterter Verträge aufgrund unzureichend geschützter Informationen. 26

27 Daher Unverzichtbar ist der Einsatz von sicheren Authentifizierungs- und Verschlüsselungstechnologien. Sichere Authentifizierung gestattet den Zugriff von berechtigten Personen. Die Authentifizierungsverfahren sollten so gewählt werden, dass die Login-Daten nicht durch Dritte kompromittiert werden können. Methoden mit Zertifikaten und Einmal- Passwörtern werden hier oft eingesetzt. Verbunden mit erfolgreicher Authentifizierung ist die Autorisierung. Das heißt der Anwender bekommt Rechte zugewiesen, die festlegen was er darf bzw. welche Dienste er nutzen kann. Die gesamte Kommunikation sollte mit den modernsten als sicher angesehenen Verfahren verschlüsselt werden. Schlüsselaustauschverfahren wie Perfect Forward Secrecy (PFS) erschwert Angreifern die den Datenstrom mitschneiden das entschlüsseln der Informationen. Mit PFS verschlüsselte Kommunikation gilt deshalb als sicher, da die Schlüssel für die Verschlüsselung nicht über das Netz ausgetauscht werden und nachträglich nicht reproduzierbar sind. Da diese Methoden zur sicheren Kommunikation hochsensibel sind, sollten Unternehmen die dafür notwendige IT-Infrastruktur nicht aus ihrer Hoheit entlassen. 27

28 Eine weitere Fragestellung ergibt sich aus dem erforderlichen Schutz personenbezogener Daten. Private und Unternehmenskontakte sollten getrennt gehalten werden. In vielen Ländern gibt es sehr strenge Datenschutzgesetze, beispielsweise in Deutschland. So haben Unternehmen kein Recht private persönliche Informationen eines Mitarbeiters zu speichern oder zu verändern. Andernfalls gehören personenbezogene Daten aus der Firma nicht dem Mitarbeiter. Kundendaten und Wissen über Kunden sollen Mitarbeiter nicht dauerhaft für sich behalten oder zweckfremd missbrauchen können. Auch das gehört zum Datenschutz. Datenschutzgesetze regeln sehr genau welche Daten, wie lange und zu welchem Zweck im Unternehmen gespeichert werden dürfen. Diese Daten dürfen oft nicht die Firmen verlassen. Dafür haftet das Unternehmen. Fakt bleibt jedoch, dass zu hohe Sicherheitsvorgaben die Flexibilität der Anwender einschränken und die erhoffte Produktivität behindern können. Hier gilt es einen sicheren Kompromiss zu finden, wie im nächsten Kapitel beschrieben. 28

29 Möglichkeiten für mehr Sicherheit Viele Unternehmen beginnen bei der Absicherung des Netzwerkes mit Zugriffsberechtigungen. Über diese Network Access Control (NAC) Lösungen werden Richtlinien für Geräte und Mitarbeiter vorab bestimmt oder Regeln für noch nicht registrierte Zugriffe dieser festgelegt. Oft werden diese Systeme mit Mobil Device zum Einsatz, wie Mobile Application Management (MAM), Mobile Content Management (MCM), Mobile Information Management (MIM) oder Mobile Service Management (MSM). Produkte für das Management von mobilen Geräten finden sich viele in diesem dynamischen Markt, mit einer Vielzahl an neuen Begriffen. Management (MDM) kombiniert. Des Weiteren kommen zusätzliche Lösungen 29

30 Häufige Begriffe für Managementlösungen mobiler Geräte: 30

31 31

32 Mobile Device Management Lösungen versuchen mit Regeln auf dem mobilen Device und Netzwerk Sicherheitsanforderungen der Unternehmen zu erfüllen. Dabei werden erlaubte Apps, Benutzer und Geräte für den Zugriff definiert. Es können auch zertifizierte eigene Apps des Unternehmens zur Verfügung gestellt werden. Für den vollen Funktionsumfang müssen die Geräte mit der MDM Lösung synchronisiert werden. Auf den mobilen Geräten werden extra MDM Apps installiert, die MDM Lösungen je nach Hersteller, Gerät und Betriebssystem des Mobilgerätes unterschiedlich bzw. eingeschränkt sein. Problematisch bei einer MDM Lösung ist oft, dass Daten generell weiter auf das Device geladen werden und selten eine Trennung von privaten und beruflichen Daten stattfindet. Auch muss ein Anwender mit einem privaten Gerät den Zugriff seiner Firma auf selbiges erlauben. Dies führt gegebenenfalls zu Eingriffen in die Privatsphäre. die Sicherheitsvorgaben erfüllen sollen. Allerdings können die Funktionen dieser 32

33 Eine weitere sichere und flexible Möglichkeit ist die Verwendung von Apps, die verschlüsselt und sicher auf Daten zugreifen und diese nur innerhalb der Applikation anzeigen. Hier spricht man von einem Sandbox-Konzept. Dabei werden die Daten nicht permanent auf dem Gerät gespeichert, sondern nur bei Bedarf abgerufen und dargestellt. Der Vorteil dieser Lösungen liegt darin, dass Unternehmensdaten nicht auf dem mobilen Gerät gespeichert werden und keine Vermischung von privaten und beruflichen Inhalten stattfindet. Geht das Gerät verloren oder wird es gestohlen, so sind in keinem Fall Daten aus dem Unternehmen dort gespeichert und können so auch nicht in falsche Hände geraten. Eine solche Lösung erhalten sie auch von HOB mit HOBLink Mobile. 33

34 3. Beispiel für sichere Anbindung: Sandbox-Konzept mit HOBLink Mobile Oben genannte Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten und -anwendungen zugreifen. Viele IT- Verantwortliche sehen jedoch in diesem Trend ein großes Sicherheitsrisiko für Unternehmen, da mobile Endgeräte oft HOB hat eine Lösung für mobile Endgeräte entwickelt, welche den sicheren Zugriff auf zentral gespeicherte Unternehmensdaten ermöglicht: HOBLink Mobile. Diese Lösung sorgt zusätzlich für eine optimale Bandbreitenausnutzung und Verringerung der Verbindungszeiten. nicht ausreichend abgesichert sind und häufig nicht in das unternehmensinterne Sicherheitskonzept eingebunden sind. Es besteht die Gefahr, dass hoch sensible Unternehmensdaten verloren gehen oder in falsche Hände geraten. 34

35 Konzept von HOBLink Mobile Der besondere Vorteil von HOBLink Mobile ist, dass dem Anwender s, Kontakte, Kalender und Notizen sicher zur Verfügung gestellt werden ohne permanente Datenspeicherung auf dem mobilen Endgerät. Kommt das Endgerät abhanden, so sind keinerlei sensible Unternehmensdaten darauf zu finden. Der Nutzer kann mit jedem beliebigen anderen Gerät weiterarbeiten, da sich alle Daten vollständig und sicher auf dem Server im Unternehmen befinden. 35

36 Die zentrale Komponente der Lösung ist der HOBCOM Universal Server (HCU). Dieser wird im Firmennetzwerk installiert. Anhand HOBLink Mobile wird vom Mobilgerät auf den HCU Server zugegriffen. Innerhalb des Firmennetzwerkes kommuniziert der HOBCOM Universal Server mit einem Microsoft Exchange Server, von dem er die angeforderten Daten erhält. werden, die gerade für die anzuzeigenden Informationen benötigt werden. Solange HOBLink Mobile aktiv ist, werden diese Daten in den Hauptspeicher geladen. Der entscheidende Vorteil: Wird die Anwendung beendet, verbleiben keine Daten auf dem Gerät. Die Verschlüsselung der gesamten Kommunikation wird gewährleistet. Darauffolgend werden die Informationen an HOBLink Mobile zum Smartphone gesendet. Anzumerken ist, dass immer nur die Daten an das Mobilgerät geschickt 36

37 Einsatz von HOBLink Mobile Durch das Sicherheitskonzept von HOBLink Mobile kann die IT-Abteilung mobile Geräte einfach und schnell anbinden. Der Administrator installiert lediglich den HOBCOM Universal Server und richtet die Nutzerzugänge ein. Er legt fest, welcher Anwender auf welchen Microsoft Exchange Server zugreifen darf. Nach Konfiguration der Nutzer, können die Anwender sich mit HOBLink Mobile auf ihren Geräten verbinden. Für den Anwender gestaltet sich der Zugriff auf seine s, Kontakte etc. sehr einfach. Er installiert lediglich HOBLink Mobile als eine App auf seinem Gerät und gibt die Verbindungsdaten an. Nach erfolgreicher Eingabe von Benutzername und Passwortstehen ihm die Daten zur Verfügung. s beantworten, neue Nachrichten verfassen und Termin anlegen gestaltet sich spielerisch. Die gesamten Funktionen von HOBLink Mobile werden in einer Applikation dargestellt. Dabei ist die Oberfläche intuitiv einfach und leicht zu bedienen. Der Clou dabei: Eine Vermischung privater und geschäftlicher Daten findet nicht statt. Unternehmen haben so eine schnelle Lösung für die Anbindung mobiler Geräte und Anwender können jetzt auch eigene Geräte für die Arbeit benutzen. Dies ermöglicht einen sicheren und bestmöglichen Einsatz der mobilen Endgeräte jederzeit und von jedem Ort auf der Welt. HOB 37

38 4. Fazit Der weltweite Trend das Internet mit mobilen Geräten zu nutzen, stellt viele Unternehmen vor eine neue Herausforderung. Prognosen zeigen, dass die Absatzzahlen der Mobilgeräte in den nächsten Jahren weiter steigen und mehr Anwender diese Geräte auch beruflich nutzen wollen. Daraus ergeben sich Chancen für Mitarbeiter und Unternehmen. Erfolgreiches Umsetzen dieser Chancen zahlt sich Life-Balance verbessert werden und Unternehmen agieren erfolgreicher im Markt. Die Nutzung mobiler Geräte im Unternehmensumfeld sollte mit den nötigen Sicherheitsvorkehrungen erfolgen. Aktuell werden die Sicherheitsrisiken oft unterschätzt. Es fehlen meist entsprechende Regeln sowie technische Maßnahmen zu Absicherung des Netzwerkes und der Daten, obwohl es bereits hierfür eine Reihe von Produkten auf dem IT-Markt gibt. durch höhere Produktivität und Flexibilität aus. Für den Mitarbeiter kann die Work- 38

39 Die richtige Lösung für eine sichere Anbindung von Mobilgeräten zu finden, richtet sich nach den Sicherheitsbedürfnissen der jeweiligen Letztendlich werden Unternehmen mit der passenden Strategie für den Einsatz von Mobilgeräten ihre Wettbewerbsfähigkeit und Produktivität steigern. Unternehmen. Entscheidend spielen Verschlüsselung, Zugangskontrolle und Authentifizierung eine Rolle. Tiefgreifende Regelwerke und Einschränkungen auf den Mobilgeräten können die Flexibilität zugunsten der Sicherheit einschränken. 39

40 Interesse? Sie möchten sich von den zahlreichen Vorteilen überzeugen? Rufen Sie uns einfach an oder schreiben Sie uns eine . So erreichen Sie uns: HOB GmbH & Co. KG Schwadermühlstraße Cadolzburg Weitere Informationen zu HOBLink Mobile finden Sie auch auf unserer Webseite: Tel: Webseite: Änderungen und Irrtümer vorbehalten. Produktangaben entsprechen dem Stand: November 2013 Alle erwähnten Warenzeichen sind Eigentum ihrer Inhaber. Text: Kai-Uwe Augustin Layout: Maximilian Göppner 40

41 Über HOB HOB Produkte sind durch das BSI (Bundesamt für Sicherheit in der Informationstechnik) nach Common Criteria zertifiziert. HOB erhielt das Qualitätszeichen IT Security Made in Germany für seine Remote Access Lösungen. Weitere Informationen zu HOB gibt es auf der Webseite. HOB GmbH & Co. KG ist ein mittelständisches deutsches Unternehmen, das mehrfach prämierte Software-Lösungen entwickelt und weltweit vermarktet. Die Kernkompetenzen des 1964 gegründeten und erfolgreichen Unternehmens umfassen Server-based Computing, sicheren Remote-Access sowie VoIP und Virtualisierung. 41

42 Quellen Deckblatt - shironosov (Thinkstock) Seite 4 - Pavel Pospisil (Thinkstock) Seite 6 - Fotolia Seite 7 - art12321 (Thinkstock) Seite 8 - pressureua (Thinkstock) Seite 9 - Laurent davoust (Thinkstock) Seite 10 - pressureua (Thinkstock) Seite 11 - Wavebreakmedia Ltd (Thinkstock) Seite 12 - Tom De Spiegelaere (Thinkstock) Seite 16 - Nik_Merkulov (Thinkstock) Seite 19 - Svitlana Niedielska (Thinkstock) Seite 20 - R. Michael Stuckey (Thinkstock) Seite 21 - michele piacquadio (Thinkstock) Seite 22 - nyul (Thinkstock) Seite 23 - pressureua (Thinkstock) Seite 24 - Fotolia Seite 26 - Wavebreakmedia Ltd (Thinkstock) Seite 27 - Arkadi Bojarà  inov (Thinkstock) Seite 28 - Nikolay Mamluke (Thinkstock) Seite 29 - Chris Lamphear (Thinkstock) Seite 32 - Andy Brown (Thinkstock) Seite 33 - Sergey Ilin (Thinkstock) Seite 34 - Sergey Ilin (Thinkstock) Seite 38 - Fotolia Seite 39 - Luca Francesco Giovanni Bertolli (Thinkstock) 42

43 Impressum HOB GmbH & CO. KG Schwadermühlstr Cadolzburg Vertreten durch: Klaus Brandstätter, Zoran Adamovic Kontakt: Telefon: Telefax: Registereintrag: Eintragung im Handelsregister. Registergericht:Amtsgericht Fürth, Registernummer: HRA 5180 Umsatzsteuer-ID: Umsatzsteuer-Identifikationsnummer gemäß 27 a Umsatzsteuergesetz: DE Verantwortlich für den Inhalt nach 55 Abs. 2 RStV: Klaus Brandstätter, Zoran Adamovic, Schwadermühlstr. 3, Cadolzburg Quellenangaben für die verwendeten Bilder und Grafiken: Siehe Bildnachweise 43

44 Haftungsausschluss: Haftung für Inhalte Die Inhalte dieser Präsentation wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte können wir jedoch keine Gewähr übernehmen. Als Diensteanbieter sind wir gemäß 7 Abs.1 TMG für eigene Inhalte in dieser Präsentation nach den allgemeinen Gesetzen verantwortlich. Nach 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen. Haftung für Links Unser Angebot enthält Links zu externen Webseiten Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar. Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen. Urheberrecht Die durch die Ersteller erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet. Soweit die Inhalte dieser Präsentation nicht vom Ersteller erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen. 44

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

HOB RD VPN Secure Mobile Access mit HOB RD VPN

HOB RD VPN Secure Mobile Access mit HOB RD VPN Secure Mobile Access mit HOB RD VPN Sicher und mobil arbeiten mit HOB RD VPN Referent: Joachim Gietl Vertriebsleiter Software D/A/CH/Ost-Europa Secure Mobile Access Mobile Arbeitsplätze Ob private oder

Mehr

Trixer PORTFOLIO VON MARY-ANNE KOCKEL FÜR TRIXER, ZÜRICH, 2013

Trixer PORTFOLIO VON MARY-ANNE KOCKEL FÜR TRIXER, ZÜRICH, 2013 Trixer PORTFOLIO VON MARY-ANNE KOCKEL FÜR TRIXER, ZÜRICH, 2013 Inspiriert von einem Memory-Spiel werden die Arbeiten der Zürcher Agentur Trixer mit dem Schwerpunkt 3D Visualisierung und Animation vorgestellt.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

HOB Remote Desktop Selector

HOB Remote Desktop Selector Secure Business Connectivity HOB Remote Desktop Selector für Microsoft Windows Server mit Remote Desktop Services Optimierte Performance durch HOB Load Balancing Stand 07 14 Vorteile auf einen Blick Erweitertes

Mehr

it-sa 2013 Secure Mobile Access mit HOB RD VPN Referent: Joachim Gietl Vertriebsleiter Software D/A/CH/Ost-Europa

it-sa 2013 Secure Mobile Access mit HOB RD VPN Referent: Joachim Gietl Vertriebsleiter Software D/A/CH/Ost-Europa it-sa 2013 Secure Mobile Access mit HOB RD VPN Referent: Joachim Gietl Vertriebsleiter Software D/A/CH/Ost-Europa Secure Mobile Access Mobile Arbeitsplätze Ob private oder berufliche Endgeräte mobiles

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

HOB SCS 2.1 (Secure Communications Server)

HOB SCS 2.1 (Secure Communications Server) Secure Business Connectivity HOB SCS 2.1 (Secure Communications Server) Die sichere Basis für HOB RD VPN Flexibel, sicher, kostensparend. Stand 05 11 HOB Secure Communications Server (SCS) 3 HOB SCS mit

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Nutzungsbedingungen der Internetportale

Nutzungsbedingungen der Internetportale C8, 9 68159 Mannheim Nutzungsbedingungen der Internetportale Telefon: 0621/164-0 Fax: 0621/164-250 E-Mail: info@pvs-suedwest.de Internet: www.pvs-suedwest.de Allgemeine Nutzungsbedingungen der Internet

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Mobilität: Ist Ihr Unternehmen geschützt?

Mobilität: Ist Ihr Unternehmen geschützt? Mobilität: Ist Ihr Unternehmen geschützt? Kommunikation in Echtzeit findet jederzeit und überall statt: unterwegs und von fast jedem Gerät aus. Dabei geht es nicht nur um Gespräche. Wir chatten über Instant

Mehr

Bring your own Device

Bring your own Device Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

HOBLink VPN Anywhere Client

HOBLink VPN Anywhere Client Secure Business Connectivity HOBLink VPN Anywhere Client Einzigartiger und universeller IPsec VPN Client Stand 02 15 Die Vorteile auf einen Blick Universell einsetzbarer und hoch performanter IPsec VPN

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

HOB Kurzdarstellung S. 1

HOB Kurzdarstellung S. 1 HOB Kurzdarstellung HOB GmbH & Co. KG als IT-Unternehmen seit 1983 am Markt womöglich der Erfinder des modernen NC s HOBLink seit 1993 auf dem Markt HOB RD VPN (Remote Desktop Virtual Private Network)

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Secure Business Connectivity. HOB X11Gate 2.1. Smarter und einfacher Remote Access auf Unternehmensressourcen auf Linux/Unix Servern.

Secure Business Connectivity. HOB X11Gate 2.1. Smarter und einfacher Remote Access auf Unternehmensressourcen auf Linux/Unix Servern. Secure Business Connectivity HOB X11Gate 2.1 Smarter und einfacher Remote Access auf Unternehmensressourcen auf Linux/Unix Servern Stand 04/15 Vorteile auf einen Blick Gesteigerte Benutzerproduktivität

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Secure Business Connectivity. HOB MacGate. Remote Desktop Access auf Mac Computer. Stand 07 14

Secure Business Connectivity. HOB MacGate. Remote Desktop Access auf Mac Computer. Stand 07 14 Secure Business Connectivity HOB MacGate Remote Desktop Access auf Mac Computer Stand 07 14 Vorteile auf einen Blick Sicherer Zugriff auf Ihren Mac via LAN oder das Internet jederzeit und überall Einfach

Mehr

Aufsichtsbehörde nach 34c GewO: Landratsamt Neustadt A.D.Aisch, Konrad-Adenauer-Str. 1, 91413 Neustadt/Aisch

Aufsichtsbehörde nach 34c GewO: Landratsamt Neustadt A.D.Aisch, Konrad-Adenauer-Str. 1, 91413 Neustadt/Aisch Michael Serve (V.i.S.d.P. nach 5 TMG) Aischgartenweg 27 91438 Bad Windsheim Telefon: 09841 65910 Mobil: 0172 8441114 Fax: 09841 652042 Mitglied im BDV e.v., nach dessen Richtlinien ich arbeite E-Mail:

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: Sophos IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit SOPHOS Fallstudie: Finanz Informatik GmbH & Co. KG Informationen

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten.

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale nscale Mobile Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale Navigator nscale Office nscale Mobile nscale Web nscale Cockpit nscale Explorer nscale Mobile Informationen einsehen

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

E-book Tatüta (Taschentüchertasche)

E-book Tatüta (Taschentüchertasche) E-book Tatüta (Taschentüchertasche) von Conga-Bären/Conga-Crafts PDF Nähanleitung auf insgesamt 14 Seiten enthält 26 erklärende Bilder Fertige Tatüta-Maße ca: Länge 13 cm, Breite 9 cm Für eventuelle Fehler

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

BYOD Vernünftig Sicher Bezahlbar

BYOD Vernünftig Sicher Bezahlbar P R Ä S E N T I E R T BYOD Vernünftig Sicher Bezahlbar Ein Beitrag von Holger Brink Managing Consultant Login Consultants Germany GmbH 2 1 BYOD 3 BYOD kein Spaß! Es gibt nichts Attraktiveres als Tablets

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Arbeiten in der digitalen Welt

Arbeiten in der digitalen Welt Arbeiten in der digitalen Welt Prof. Dieter Kempf, BITKOM-Präsident 16. April 2013 Neue Technologien in der Arbeitswelt Repräsentative Umfrage unter Berufstätigen Zahl der befragten Berufstätigen: 505

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Clientless SSL VPN (WebVPN)

Clientless SSL VPN (WebVPN) Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr