Datenschutz für Mobilgeräte

Größe: px
Ab Seite anzeigen:

Download "Datenschutz für Mobilgeräte"

Transkript

1 Datenschutz für Mobilgeräte Die richtige Balance 1

2 Copyright 2013 Fiberlink Communications Corporation. Alle Rechte vorbehalten. Dieses Dokument enthält firmeneigene und vertrauliche Informationen von Fiberlink. Dieses Dokument darf ohne die schriftliche Zustimmung von Fiberlink auf keinerlei Art und Weise (einschließlich, aber nicht ausschließlich fotografisch, magnetisch, elektronisch, per Fotokopie oder anderer Aufzeichnung) verwendet, veröffentlicht, verteilt, übertragen oder in einem Datenabfragesystem gespeichert werden. Dieses Dokument dient ausschließlich Informationszwecken, und die darin enthaltenen Informationen können jederzeit unangekündigt geändert werden. Melden Sie Fehler an Fiberlink. Fiberlink bietet keine Gewähr für diese Informationen und lehnt jede Haftung in Verbindung mit diesem Dokument ausdrücklich ab. Fiberlink, MaaS360, damit verbundene Logos sowie die Namen von Produkten und Diensten von Fiberlink sind Marken oder Dienstleistungsmarken von Fiberlink und können in bestimmten Ländern eingetragen sein. Alle anderen Namen, Marken, Bezeichnungen, Logos und Symbole sind Marken, eingetragene Marken oder Dienstleistungsmarken ihrer jeweiligen Besitzer. Die Verwendung einzelner oder aller genannten Informationen unterliegt den spezifischen Geschäftsbedingungen der Vereinbarung. Copyright 2013 Fiberlink, 1787 Sentry Parkway West, Building Eighteen, Suite 200, Blue Bell, PA Alle Rechte vorbehalten. 2

3 Datenschutz für Mobilgeräte: Die richtige Balance Inhaltsverzeichnis Ziele definieren...4 Ansatz wählen...5 Prioritäten zugrundelegen...6 Vor Ausführung prüfen...7 3

4 Wägen Sie die Risikobereitschaft Ihres Unternehmens in Bezug auf den Datenschutz gegen Produktivität und Bedienerfreundlichkeit ab. Datenschutz für Mobilgeräte: Die richtige Balance Für die mobile Verwaltung werden DLP (Data Leak Prevention) und Container immer wichtiger. Innerhalb der letzten Jahre wurden große Fortschritte bei den Tools und Lösungen für die Verwaltung und Sicherheit von firmen- und mitarbeitereigenen Mobilgeräten erzielt. Diese Lösungen entsprechen nun zwar den Geräteschutzanforderungen, weisen jedoch deutliche Mängel in Bezug auf die komplexeren Sicherheitsaspekte auf, die bei Laptop- und verteilten Netzwerkumgebungen üblich sind. Es fehlen insbesondere die umfassenden DLP-Kontrollen von Laptopverwaltungslösungen. Es empfiehlt sich daher, Ihre vorhandene Mobilgeräteverwaltung (MDM, Mobile Device Management) durch zusätzliche, zuverlässigere Sicherheitskontrollen zu ergänzen, um sensible Daten vor der unbeabsichtigten oder böswilligen Verteilung an unbefugte Dritte zu schützen. Ziele definieren Die verfügbaren Technologien basieren auf unterschiedlichen Ansätzen, die verschiedene Stärken und Schwächen aufweisen. Die erste Aufgabe ist daher, Ihre Ziele genau zu definieren. Sie müssen beim Entwickeln Ihrer Ziele und Herangehensweisen die Risikobereitschaft Ihres Unternehmens in Bezug auf den Datenschutz gegen Produktivität und Bedienerfreundlichkeit abwägen. Bedenken Sie dabei Folgendes: Insider stoppen Passcoderichtlinien und Geräteverschlüsselung können einen autorisierten Benutzer nicht davon abhalten, Daten zu kopieren. Dies zu kontrollieren ist Aufgabe der DLP. Möglicherweise wurden in Ihrem Unternehmen bereits erhebliche Investitionen in den Datenschutz geleistet, die weit über Hard- und Software-Beschränkungen für Laptops und Desktop-PCs hinausgehen. Wenn ja, suchen Sie nach Möglichkeiten, um DLP auf den Einsatz von Mobilgeräten auszuweiten. Ihre Richtlinien und Ziele sollten für alle Gerätetypen im Unternehmen konsistent sein. Outsider stoppen MDM-Anbieter stellen großartige Datenschutztools für Mobilgeräte bereit. Mit Erzwingen von Passcodes, Verschlüsselung und der Möglichkeit, Geräteinhalte zu löschen, kann bereits ein Großteil aller Sicherheitsprobleme gelöst werden. Das konsistente und zuverlässige Anwenden und Verifizieren dieser Kontrollmöglichkeiten ist jedoch nach wie vor eine große Herausforderung, insbesondere auf den zahlreichen Varianten der Android-Plattform. Zusätzlich stellen die vielen unterschiedlichen Gerätetypen ein Problem dar, wenn nicht alle Geräte angemessen gesichert werden können. Umfassender, flexibler BYOD-Programmsupport Die Gerätevielfalt ist ein wichtiger Faktor für Ihren Ansatz. Schließlich steht BYOD für Bring Your Own Device und nicht für Bring Your Own IT-Approved Device dies widerspricht dem Grundgedanken eines BYOD-Programms. Während Gerätezertifizierungsprogramme und -prozesse eine gewisse Struktur bieten, benötigt ein vollständig offenes BYOD-Programm technologische Unterstützung, damit wenigstens minimaler Datenschutz gewährleistet werden kann. 4

5 Dual Persona besteht aus der Verwaltung von zwei unabhängigen Benutzerumgebungen zur Trennung von persönlichen und Arbeits -Daten auf einem Mobilgerät. Dual Persona Hierbei geht es nicht mehr nur um die Sicherheit, sondern um die Frage nach Nutzen und Bedarf eines flexiblen BYOD-Programms. In vielen Unternehmen gibt es keinen Bedarf oder keine Richtlinie für robuste DLP- Kontrollen. Bei diesen geht es nicht um die persönlichen Daten der Benutzer sondern ausschließlich um die Kontrolle der Unternehmensdaten. Beim Überdenken Ihrer Ziele kann sich Dual Persona als die passende Lösung für Ihr Unternehmen herausstellen. Dual Persona besteht im Wesentlichen aus der Verwaltung von zwei unabhängigen Benutzerumgebungen zur Trennung von persönlichen und Arbeits -Daten auf einem Mobilgerät. Andere Faktoren Wie überall hat jede Lösung ihren Preis. Umfang, Kosten und Widerstandsfähigkeit müssen bedacht werden. Außerdem spielt die Benutzerfreundlichkeit ein Rolle und wie die Benutzer Ihre Implementierung annehmen und umsetzen werden. Schließlich leben wir heute in einer Demokratie, und Änderungen können nicht von den IT-Abteilungen befohlen werden. Ansatz wählen Nach dem Definieren Ihrer Ziele betrachten wir nun die verfügbaren Ansätze. Container Der Begriff Container gehört zu den Begriffen, die am häufigsten fallen, wenn Lösungen zum Bereitstellen eines getrennten Arbeitsanwendungs- und Datenbereichs beschrieben werden. Oft ist auch von einer Sandbox die Rede. Manchmal werden solche Lösungen auch Dual Persona genannt. Dieser Begriff bezeichnet allerdings eher ein Ziel als eine Lösung (z. B. kann Dual Persona durch Implementieren einer Container-Lösung umgesetzt werden). Bei diesem Ansatz gibt es einen vollständig abgetrennten Sandbox"-Bereich, in dem bestimmte Aktivitäten ausgeführt werden. Datenbewegungen bleiben innerhalb der Sandbox. Weil alle Arbeitsaktivitäten in dieser Sandbox ausgeführt werden, kann der Benutzer den nativen - Client nicht verwenden. Stattdessen bietet die Software innerhalb des Containers Funktionen für s, Kalender und Kontakte. Für die Benutzerzufriedenheit ist bei diesem Ansatz daher eine ordnungsgemäße Implementierung entscheidend. Erklären Sie den Benutzern unbedingt, wie wichtig diese Lösung für die Datenschutzziele des Unternehmens ist. Stripping Diese Lösung fängt sämtliche s ab, extrahiert relevante Inhalte (z. B. Anhänge, Text usw.) und stellt diese in einer getrennten, kontrollierten Anwendung zur Verfügung, um sie anzeigen und/oder bearbeiten zu können. Bei s arbeitet der Benutzer mit dem nativen Client, bis er auf Inhalte zugreifen muss, die aus den s entfernt wurden. Entfernte Inhalte können auf dem Server gespeichert werden, der das Stripping durchgeführt hat oder auf einem mobilen Endgerät, das zum ausschließlichen Öffnen der Inhalte in einer sicheren Anwendung modifiziert wurde. 5

6 Wenn der Fokus Ihres Unternehmens darauf liegt, einen berechtigten Benutzer vom Ausbreiten vertraulicher Daten über ein Mobilgerät abzuhalten, stellen Container, Virtualisierung oder das Stripping von -Anhängen effektive Lösungen dar. Mit einer Stripping-Lösung kann die Benutzeroberfläche unzusammenhängend wirken. Der Benutzer empfängt s ohne Text und ohne Anhänge (viele Lösungen entfernen aus diesem Grund keinen Text) und muss für den sicheren Zugriff auf Text und Anhänge eine weitere Anwendung starten. Virtualisierung Diese Lösung bezieht sich auf eine Technologie, bei der eine Software, genannt Hypervisor, eine virtuelle Maschine auf der Software des Mobilgeräts implementiert wird (nicht auf einem Remote-Server). Bei dieser Art Lösung unterliegt das virtuelle Gerät der vollständigen Steuerung und Verwaltung durch das Unternehmen. Alle Unternehmensanwendungen und -daten befinden sich innerhalb der virtuellen Maschine auf dem Mobilgerät. Datenbewegungen zwischen virtuellem und physischem Gerät werden streng kontrolliert. Dies ist im Wesentlichen dasselbe wie eine Virtual Desktop Infrastructure (VDI) für PCs und Laptops und stellt weitgehend dieselben Anforderungen an die Bereitstellung und Verwaltung. Die Technologie ist vielversprechend. Alle Funktionen der Hardware und Software des Geräts können virtualisiert und gesteuert werden, bis hin zu Netzwerkverbindungen und Hardwarefunktionen. Beispielsweise kann die SIM virtualisiert und beim Wechsel zwischen Netzwerken virtuell geändert werden (zum Verdruss der Anbieter). Da Mobilgeräte noch keine Virtualisierung innerhalb der Hardware (ähnlich wie bei Intel VT oder AMD-V auf PCs) unterstützen, wird diese Technologie jedoch momentan nur selten eingesetzt, insbesondere unter ios. Keine der genannten Lösungen Letztendlich werden sich viele Unternehmen möglicherweise für keine der genannten Lösungen entscheiden. Wenn Sie nicht im Gesundheits- oder Finanzwesen arbeiten, keinen Rechtsvorschriften nach PCI oder HIPAA unterliegen oder festgestellt haben, dass für Ihre speziellen Sicherheitsanforderungen keine Implementierung einer Strategie zur sensiblen Geräte- und Anwendungsverwaltung erforderlich ist, sind zusätzliche Kosten und Komplexität für Benutzer und IT-Abteilungen möglicherweise nicht gerechtfertigt. Prioritäten zugrundelegen Ordnen wir nun alles anhand Ihrer Prioritäten. Priorität Gefährdung durch Insider: Wenn der Fokus des Unternehmens darauf liegt, zu verhindern, dass autorisierte Benutzer vertrauliche Daten über ein Mobilgerät veröffentlichen, stellen Container, Virtualisierung und Stripping von -Anhängen effektive Lösungen dar. Alle sichern Text und Anhänge, bieten aber wie oben beschrieben grundlegend verschiedene Vorgehensweisen. (Bei der Auswahl eines Stripping-Produkts ist darauf zu achten, dass es sowohl Text als auch Anhänge entfernt.) Wenn der Schutz sämtlicher -Daten unbedingt erforderlich ist, bietet die Container-Lösung einige Vorteile, wie bessere Benutzerfreundlichkeit und geringere Komplexität beim Konfigurieren und Verwalten. Theoretisch sind Virtualisierungslösungen bei einer Gefährdung durch Insider angemessen, diese stellen jedoch höhere Anforderungen an Implementierung und Verwaltung. Priorität Gefährdung durch Outsider: Die Gefährdung durch Outsider wird gut abgedeckt durch einen verantwortlichen Umgang damit, welche Geräte zur Verbindung mit dem -System zugelassen werden. Wenn Sie Ihre vorhandene MDM-Lösung dazu verwenden, Verbindungen auf vertraute Geräte zu beschränken, die eine Passcode-Richtlinie, Verschlüsselung und das Löschen per Fernzugriff unterstützen, sind Ihre Daten gut geschützt und mögliche Schäden durch gestohlene oder verlorene Geräte bleiben minimal. Wenn Ihre Priorität die Gefährdung durch Outsider ist, sparen Sie sich die zusätzlichen Kosten und die Komplexität von DLP-Lösungen. Das Schließen der Lücke bei mobilen Daten ist nur dann effektiv, wenn die anderen Lücken ebenfalls geschlossen sind. 6

7 Eine Container- Lösung mit einem sicheren Bereich für Unternehmensdaten auf dem ungesicherten Gerät ist eine Alternative zum Aktualisieren unzertifizierter oder ungeeigneter Geräte, die Benutzer in das Programm einbringen. Priorität Unterstützung durch ein BYOD-Programm: Eine Vorsichtsmaßnahme beim Implementieren eines BYOD-Programms ist ein Prozess der Gerätezertifizierung und das Erstellen einer Liste zugelassener Geräte, die ein Mindestmaß an Sicherheit bieten. Wenn Sie einen solchen implementiert haben, stellen Sie unmittelbar fest, dass der Grad der Unterstützung wichtiger Sicherheitsmerkmale bei den verschiedenen Android-Versionen sehr unterschiedlich ist. BYOD würde optimalerweise genau das beinhalten und einer Vielfalt von Geräten entgegenkommen. Eine Container-Lösung mit einem sicheren Bereich für Unternehmensdaten auf dem ungesicherten Gerät ist eine Alternative zum Aktualisieren unzertifizierter oder ungeeigneter Geräte, die Benutzer in das Programm einbringen. Stripping-Lösungen bieten ähnliche Vorteile, wenn Sie das Extrahieren und Sichern von sowohl -Text als auch -Anhängen unterstützen bzw. dafür konfiguriert wurden. Virtualisierung kann ein umfassendes BYOD-Geräteprofil nicht unterstützen, da die Anzahl von Geräten, die das Ausführen eines Hypervisors unterstützen, begrenzt ist. Priorität - Dual Persona: Es gibt auch überzeugende Gründe für das Implementieren einer Containeroder Stripping-Lösung, die nichts mit der Sicherheit zu tun haben. Da immer mehr Verbrauchergeräte in Unternehmen verwendet werden, vermischen sich unvermeidlich persönliche und Unternehmensdaten, auch wenn noch so viele Anstrengungen unternommen werden, dies zu verhindern. Ein vorsichtigerer Umgang mit Unternehmensdaten auf diesen Geräten ist daher sehr wichtig. Statt Mitarbeitern zu sagen, dass im Fall von Verlust, Diebstahl oder Verlassen des Unternehmens alle Inhalte vom Gerät gelöscht werden müssen, kann ihnen eine Container- oder Stripping-Lösung angeboten werden. Auf diese Weise wird sichergestellt, dass nur Unternehmensdaten und keine persönlichen Daten des Benutzers vom Gerät gelöscht werden. Der Container-Ansatz entspricht diesem Ziel am Besten und stellt unter Umständen das kleinste Übel dar. Dank ihrer Arbeits - Persona können die Benutzer darauf vertrauen, dass sich die IT-Abteilung nicht in ihre persönlichen Angelegenheiten einmischt. Der Stripping-Ansatz ist zum Erreichen einer Dual Persona nicht ganz so gut geeignet, weil er weniger sauber zwischen persönlichen und Arbeitsdaten trennt (der native -Client wird weiterhin sowohl für persönliche als auch für Unternehmensaktivitäten verwendet). Virtualisierung ist hierfür ebenfalls vielversprechend, die Geräteunterstützung aber noch so eingeschränkt, dass sie momentan keine echte Alternative zum BYOD darstellt. Fundierte Entscheidung Kurz gefasst, prüfen Sie alle Möglichkeiten, bevor Sie sich entscheiden. Definieren Sie Ihre Ziele, verstehen Sie Ihre Benutzer und die verfügbaren Technologien sowie deren Einfluss auf Ihr Unternehmen. Informieren Sie sich bereits vor den Präsentationen der Anbieter. Wenden Sie sich an die entsprechenden Anbieter, und prüfen Sie deren Testversionen. Suchen Sie nach Lösungen, die der heutigen mobilen Welt gerecht werden, und überprüfen Sie von Zeit zu Zeit Ihre Ziele. Alle in diesem Dokument erwähnten oder genannten Markenbezeichnungen und dazugehörigen Produkte sind Marken oder eingetragene Marken ihrer jeweiligen Inhaber und sollten entsprechend gekennzeichnet sein. Weitere Informationen Weitere Informationen zu unserer Technologie und unseren Dienstleistungen erhalten Sie unter Sentry Parkway West, Building 18, Suite 200 Blue Bell, PA 19422, USA Telefon Fax WP_201304_0046 7

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: BlackBerry IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu mobile First - mobility-strategien in deutschen unternehmen BlackBerry Deutschland GmbH Fallstudie:

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Wie SafeGuard Encryption Ihre Dateien überall schützen kann Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: Sophos IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit SOPHOS Fallstudie: Finanz Informatik GmbH & Co. KG Informationen

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG Der virtuelle Desktop heute und morgen Michael Flum Business Development Manager cellent AG Virtual Desktop Infrastructure (VDI) bezeichnet die Bereitstellung eines Arbeitsplatz Betriebssystems innerhalb

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

Die clevere Lösung für BYOD-Management und -Sicherheit

Die clevere Lösung für BYOD-Management und -Sicherheit Kaseya Whitepaper Die clevere Lösung für BYOD-Management und -Sicherheit www.kaseya.com Der Zugriff auf Daten und Anwendungen erfolgt heute bevorzugt über mobile Endgeräte wo und wann immer es gewünscht

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

Bedingungen über die- Nutzung des VPS-Service

Bedingungen über die- Nutzung des VPS-Service Bedingungen über die- Nutzung des VPS-Service Stand April 2015 Einleitung Der Virtual Private Server ist eine reservierte und private Hardware Server Lösung, die für alle Neukunden sowie Stammkunden zugänglich

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung

Microsoft Virtual Server 2005 R2. Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Installation, Einrichtung und Verwaltung Microsoft Virtual Server 2005 R2 Microsoft Virtual Server 2005 R2 Seminarunterlage Artikelnr. VS-011005 Autor: Carlo Westbrook

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Änderungsprotokoll für Version 5.1.3 Bitdefender GravityZone Änderungsprotokoll für Version 5.1.3 Veröffentlicht 2013.12.05 Copyright 2013 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Der New Style of Workplace mit HP Moonshot und Citrix

Der New Style of Workplace mit HP Moonshot und Citrix Der New Style of Workplace mit HP Moonshot und Citrix Bechtle Schweiz AG IT-Systemhaus Zürich, 17.03.2015 Mauro Di Vincenzo, Leiter Competence Center EUC Citrix Die Reise geht weiter in eine dynamische

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Data Leakage Prevention

Data Leakage Prevention Data Leakage Prevention Einleitung Schutz vor dem unerwünschten Abfluss von wertvollen Informationen aus Politik, Handel, Militär etc. dürfte die gesamte Geschichte der Menschheit begleitet haben. Die

Mehr

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten.

QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung. Im Dezember 2012 aktualisiert. 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. QNAP-Plugin für vsphere Client: Eine Bedienungsanleitung Im Dezember 2012 aktualisiert 2012, QNAP Systems, Inc. Alle Rechte vorbehalten. 1 Hinweis: Die Angaben in diesem Dokument können sich ohne Vorankündigung

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

XenClient Enterprise Upgradeanleitung

XenClient Enterprise Upgradeanleitung XenClient Enterprise Upgradeanleitung Version 5.0 19. August 2013 Inhaltsverzeichnis Informationen zu diesem Dokument...4 Wichtige Hinweise zum Aktualisieren auf Version 5.0...4 Empfohlene Verfahren für

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität

Mobile Sicherheit. Schutz für Unternehmen im Zeitalter der Mobilität Mobile Sicherheit Schutz für Unternehmen im Zeitalter der Mobilität Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 2 Verbreitung von BYOD 3 Compliance 5 Legacy-Infrastruktur 6 Verwaltung mobiler Geräte

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

BEST PRACTICES FÜR BYOD

BEST PRACTICES FÜR BYOD 1 BEST PRACTICES FÜR BYOD Wie Sie die BYOD-Herausforderungen im Unternehmen meistern Whitepaper 2 Best Practices für BYOD Viele Unternehmen setzen hohe Erwartungen in den Trend Bring Your Own Device (BYOD):

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Mobile Device Management Buyers Guide

Mobile Device Management Buyers Guide Mobile Device Management Buyers Guide Kontrolle durch die IT-Abteilung vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile

Mehr

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte Brad Hards Übersetzung: Frank Schütte 2 Inhaltsverzeichnis 1 Einleitung 5 2 Das Remote Frame Buffer -Protokoll 6 3 Verwendung von Desktop Sharing 7 3.1 Verwaltung von Desktop Sharing-Einladungen.....................

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Lokales DS-VDR-Tool Instalationshandbuch

Lokales DS-VDR-Tool Instalationshandbuch Lokales DS-VDR-Tool Instalationshandbuch v12.0 [Revisionsdatum: 15. Oktober 2012] Seite: 1 Annahmen Es wird folgendes hinsichtlich der Leserschaft dieses Dokuments angenommen: Kenntnisse: Der Anwender

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr