Best Practices für eine einfache und sichere BYOD- Infrastruktur

Größe: px
Ab Seite anzeigen:

Download "Best Practices für eine einfache und sichere BYOD- Infrastruktur"

Transkript

1 Best Practices für eine einfache und sichere BYOD- Infrastruktur Anleitungen zum Implementieren von BYOD-Programmen

2 2 Mit der voranschreitenden Konsumerisierung der IT arbeiten Unternehmen an Bring-Your-Own-Device-Strategien (BYOD), die Mitarbeitern die Nutzung privater Geräte für die Arbeit im Unternehmen ermöglichen. Mitarbeiter, die ihre Arbeit mit eigenen Geräten wie Notebooks, Smartphones oder Tablets erledigen können, sind mobiler und produktiver. Die daraus resultierende größere Zufriedenheit bei der Arbeit hilft Unternehmen, qualifizierte Mitarbeiter leichter zu rekrutieren und zu binden. Für die IT-Verantwortlichen in den Unternehmen ergibt sich der Vorteil, dass die Geräte im Besitz der Angestellten, externen Mitarbeiter oder Abteilungen sind und keine unternehmenseigenen Endgeräte beschafft und verwaltet werden müssen. Dieses Dokument enthält Rahmenempfehlungen für IT-Manager zur Entwicklung einer umfassenden BYOD-Strategie, die einerseits den Mitarbeitern eine freie Wahl ihrer Geräte ermöglicht und die Konsumorientierung der IT unterstützt und andererseits zu einer sicheren, einfachen und kosteneffizienten Infrastruktur beiträgt. Basierend auf Technologien wie Desktop-Virtualisierung, Self- Service-Anwendungen und sichere Dateisynchronisierung und -freigabe sowie bewährte Best Practices für BYOD-Richtlinien bietet eine solche Strategie den Unternehmen zahlreiche Vorteile, im Einzelnen: Zufriedene Mitarbeiter, die ihre eigenen Geräte für mehr Produktivität, Mobilität und Teamorientierung bei der Arbeit nutzen können Schutz vertraulicher Daten vor Verlust und Diebstahl und Gewährleistung von Datenschutz, Compliance und Risikomanagementvorgaben Reduzierte Kosten und vereinfachte Verwaltung durch Self-Service Provisioning, d. h. eine selbstständige Versorgung der Mitarbeiter mit IT-Endgeräten, sowie eine automatisierte Überwachung und Verwaltung dieser Geräte Vereinfachte IT durch die einmalige Entwicklung von Anwendungen, die sich auf allen Geräten einsetzen lassen BYOD etabliert sich: Mit Richtlinien auf Consumer-IT reagieren und Kontrolle sicherstellen Im weitesten Sinne ist BYOD als eine Strategie zu verstehen, die es Menschen erlaubt, ihre eigenen Geräte gelegentlich, hauptsächlich oder ausschließlich zu Arbeitszwecken einzusetzen. Um eine optimale Flexibilität, Mobilität und Produktivität zu erreichen, erlauben viele Unternehmen ihren Mitarbeitern neben der Nutzung der unternehmenseigenen Systeme auch die Verwendung privater Smartphones, Tablets, Notebooks und PCs. Einige Unternehmen gehen noch einen Schritt weiter und verzichten bei bestimmten Mitarbeitern, die ihre eigenen Geräte bevorzugen, gänzlich auf Unternehmensgeräte. In einigen Fällen beteiligen sich die Unternehmen dann an den Kosten, die den Mitarbeitern im Rahmen der Gerätenutzung entstehen. Von externen Mitarbeitern wird immer häufiger erwartet, dass sie ihre eigenen Geräte anstelle von Unternehmensgeräten verwenden. Idealerweise werden die BYOD-Verfahrensweisen in einer formellen Richtlinie genau beschrieben, aber dies ist nicht immer der Fall.

3 3 Leitlinien für eine erfolgreiche BYOD- Strategie Für die Erledigung ihrer Arbeit sollten die Mitarbeiter ihre Geräte frei wählen und im Laufe des Tages problemlos zwischen ihnen wechseln können. Dies schließt auch solche Geräte ein, die sie privat in der Freizeit nutzen. Die IT-Abteilung sollte in der Lage sein, für jeden Gerätetyp überall und über jede Verbindung Dateien, Anwendungen und Desktop- Umgebungen abrufbar bereitzustellen und dies bei gleichzeitiger Gewährleistung einer einheitlichen und effektiven Sicherheit, Richtlinienanwendung, Compliance und Kontrolle von einem zentralen Verwaltungspunkt aus. Die Realität zeigt, dass viele Menschen ihre privaten Geräte zur Arbeit mitbringen, unabhängig davon, ob bereits eine Richtlinie zu BYOD im Unternehmen implementiert wurde. In einer aktuellen Umfrage gaben 92 Prozent der befragten Unternehmen an, dass schon etliche Mitarbeiter durchschnittlich sind es 28 Prozent ihre eigenen IT-Geräte für die Arbeit nutzen. Dies spiegelt einen Wandel in der traditionell von Desktop-PCs dominierten Endgeräteumgebung wider, die den Mitarbeitern nun mehr Wahlmöglichkeiten entsprechend den individuellen Mobilitäts-, Leistungs-, Größen- und Gewichtsanforderungen einräumt. Ein Großteil der Unternehmen mit mehr als Angestellten konstatiert, dass mehr als 10 Prozent der Mitarbeiter regelmäßig ihr Smartphone beruflich verwenden. 1 Mehr als zwei Fünftel der IT-Abteilungen unterstützen bereits ipads und iphones im Unternehmen. 2 Bis dato gelten in vielen Unternehmen nur informelle Verfahrensweisen zu BYOD. Nur 44 Prozent der Unternehmen haben bisher eine formelle BYOD-Richtlinie implementiert, allerdings planen nahezu alle (94 Prozent) einen solchen Schritt bis Bis dahin setzen sich diese Unternehmen aufgrund eines fehlenden kohärenten BYOD-Ansatzes hohen Sicherheitsrisiken und Compliance-Lücken sowie der Gefahr einer ausufernden IT-Komplexität aus. Da die Konsumerisierung der IT auch weiter an Bedeutung gewinnen wird, ist die Notwendigkeit einer umfassenden BYOD-Strategie, die sowohl Richtlinien als auch Technologien einschließt, nicht von der Hand zu weisen. Vom technologischen Blickwinkel aus stellt sich die Frage, wie die Mitarbeiter über ihre privaten Geräte auf Unternehmensanwendungen sowie Geschäftsdaten und -dateien zugreifen sollen? Die schlichte Installation von Anwendungen auf den Geräten würde zu ernsthaften Sicherheits-, Datenschutz- und Compliance-Risiken, Problemen bei der Lizenzverwaltung und Schwierigkeiten beim Support führen. Zudem wäre BYOD auf Windows-basierte Geräte beschränkt, Nutzer anderer Geräteplattformen blieben außen vor. Der ideale Ansatz sieht eine vollständig geräteunabhängige IT-Umgebung mittels Desktop- Virtualisierung über ein SSL-VPN vor, das das Unternehmensnetzwerk schützt und eine sichere Dateisynchronisierung und -freigabe ermöglicht. Mit einem solchen Ansatz erhalten die Mitarbeiter maximale Flexibilität bei der Gerätewahl und das Unternehmen optimale Sicherheit und Kontrolle. Die Angestellten können von jedem Gerät und Netzwerk per Single Sign-On auf all ihre Windows-, Web- und SaaS-Anwendungen zugreifen und diese nahtlos netzwerk- und geräteübergreifend nutzen. Die IT-Verantwortlichen können von einem zentralen Verwaltungspunkt aus schnell Anwendungen und Apps aktivieren bzw. deaktivieren, um neue Ressourcen bereitzustellen oder den Zugriff zu unterbinden, wenn dieser nicht länger erforderlich oder gewünscht ist. In den meisten Fällen befinden sich die Unternehmensdaten geschützt auf Servern im Rechenzentrum. Wenn Daten jedoch direkt auf den Endgeräten gespeichert werden, lassen sich diese durch Isolierung, Verschlüsselung oder Fernlöschmechanismen absichern. In diesem Fall kann die IT-Abteilung einerseits die Verwaltung vereinfachen und Kosten reduzieren und andererseits den Mitarbeitern einen problemlosen Ressourcenzugriff über alle Gerätetypen hinweg bieten, was die Arbeit erleichtert. Durch eine granulare Verwaltung von Daten, Sitzungen und Anwendungen kann der Zugriff von privaten Geräten auf sensible Daten unterbunden werden, damit die IT-Abteilung nicht zusätzlich die privaten Endgeräte der Mitarbeiter verwalten muss. Dies entspricht der derzeitigen IT-Strategie in den meisten Unternehmen: Annähernd zwei Drittel der befragten Unternehmen erklärten, dass sie bereits in Desktop-Virtualisierung investiert haben oder dies zumindest in den kommenden 24 Monaten planen. Die meisten dieser Investitionen zielen ausschließlich oder teilweise darauf ab, den Einsatz privater Geräte sowie BYOD-Richtlinien zu unterstützen. 3 1 Forrester Research, Inc., Personal Device Momentum Will Challenge Traditional Mobile Sourcing Strategies, Brownlee Thomas, Ph.D., April 11, IDC, Worldwide System Infrastructure Software 2012 Top 10 Predictions, #231593, December Citrix, Global BYO Index: IT Organisations Embrace Bring-Your-Own Devices, 2011.

4 4 Je nach den Prioritäten und Bedenken können die Richtlinien von Unternehmen zu Unternehmen variieren. Sie sollten jedoch stets unter Einbeziehung der Personal-, Finanz-, Rechts- und IT- Sicherheitsabteilung konzipiert werden. Vorgaben und Best Practices für die Entwicklung einer Richtlinie finden Sie im folgenden Abschnitt. Elemente einer umfassenden BYOD-Strategie Technologie und Systeme Richtlinien On-Demand-Bereitstellung von Daten, Anwendungen und Desktop- Umgebungen für jedes Gerät privat oder unternehmenseigen Desktop- und Anwendungsvirtualisierung Eine Selbstbedienungsplattform bietet einen einheitlichen Zugriff per Single Sign-On von jedem Gerät und Netzwerk auf Windows-, Web- und SaaS- Anwendungen Sichere Dateisynchronisierung und -freigabe mit jedem Gerät Eine Secure-by-Design-Architektur einschließlich SSL-VPN und granularer, richtlinienbasierter Benutzerauthentifizierung mit Nachverfolgung und Überwachung zur Sicherstellung von Compliance und Datenschutz Berechtigung Zulässige Geräte Dienstverfügbarkeit Rollout Kostenteilung Sicherheit Zulässige Nutzung Support und Service Erwägungen und Best Practices für BYOD Eine erfolgreiche BYOD-Initiative kombiniert Einfachheit für die Mitarbeiter mit wirksamer Kontrolle, Verwaltung und Sicherheit für die IT-Abteilung. Die Versuchung für die IT-Verantwortlichen ist groß, für jedes Szenario eine spezifische Richtlinie zu entwickeln. Tatsächlich reicht jedoch für die meisten Erwägungen die Berücksichtigung einiger weniger konsistenter Grundsätze aus. In den meisten Fällen muss die IT-Abteilung nur darüber nachdenken, wie sie Daten und Anwendungen verwaltet und den Mitarbeitern sicher bereitstellt, ohne dass deren Endgeräte bei den Überlegungen eine Rolle spielen. Eventuell möchten Sie differenziertere Richtlinien für spezifische Gerätetypen, Netzwerkverbindungen und Standorte definieren, jedoch spiegeln diese nur einige wenige und leichter verwaltbare Szenarios wider. Berechtigung Unternehmen sollten klar regeln, wem im Unternehmen der Einsatz privater Geräte gestattet ist entweder zweckgebunden und ergänzend zu den Geräten des Unternehmens, dauerhaft als Ersatz für unternehmenseigene Geräte oder etwas dazwischen. Die vielfältigen Gründe hierfür reichen von einem Sonderrecht, das sich ein Mitarbeiter erworben hat, über eine Notwendigkeit, die sich aus den Arbeitsanforderungen eines Mitarbeiters ergibt, bis hin zu einer hohen Risikogefährdung in bestimmten Anwendungsfällen. Zumeist sind die Gründe eine Mischung aus mehreren Faktoren. Gemäß unserer Philosophie von einer offenen Arbeitsplatzumgebung gestattet Citrix allen Mitarbeitern das Mitbringen beliebiger Endgeräte zu Arbeitszwecken ohne Einschränkungen, erklärt Paul Martine, Chief Information Officer bei Citrix Systems.

5 5 Citrix gestattet Mitarbeitern das Mitbringen eigener Geräte unter den folgenden Vorgaben: 1. Virenschutz auf allen BYOD-Notebooks 2. Remote-Verbindung über Citrix Receiver (mit Citrix Access Gateway) und Citrix XenDesktop 3. Lieferung alle Anwendungen/Apps (online und offline) vom Rechenzentrum 4. Synchronisierung, Freigabe und Schutz von Daten über Citrix ShareFile 5. Bereitstellung von Anwendungen/Apps über Receiver 6. Klärung von BYOD- Hardwarefragen durch Anbieter 7. Möglichkeit des Kaufs zusätzlicher Mitarbeitergeräte durch Abteilungen 8. Anwendung aller existierenden Unternehmensrichtlinien Programme, die den Austausch von unternehmenseigenen Geräten durch private Geräte vorsehen und oftmals eine finanzielle Unterstützung der entsprechenden Mitarbeiter einschließen, machen zahlreiche Überlegungen erforderlich. Eine Möglichkeit zu entscheiden, wer an einem solchen Programm teilnehmen darf, ist die Anwendung von Kriterien, wie z. B. der Mitarbeitertyp, die Häufigkeit von Außeneinsätzen bzw. Dienstreisen, die Leistungsfähigkeit oder die Notwendigkeit eines Offline-Zugriffs auf sensible Daten. Bei Citrix kann jeder, dem bereits die Nutzung eines Laptops gestattet ist, unser Bring-Your-Own-Computer-Programm, kurz BYOC-Programm, nutzen und eine dazugehörige Finanzierungsunterstützung in Anspruch nehmen, um das unternehmenseigene Geräte zu ersetzen, vorausgesetzt eine entsprechende Genehmigung durch den zuständigen Manager liegt vor, so Shawn Genoway, Senior Director, IT bei Citrix Systems. Die Berechtigung zur Programmteilnahme wird auf Grundlage verschiedener Faktoren erteilt, wobei letztendlich die Unterstützung zum Geräteaustausch für geeignete Mitglieder eines Arbeitsteams von den zuständigen Managern genehmigt werden sollte. Managern kann zudem empfohlen werden, BYOD im Kontext anderer abteilungsspezifischer Anreize, Privilegien und Lenkungsmaßnahmen anzuwenden. Externe Mitarbeiter eignen sich generell sehr gut für BYOD. Viele Unternehmen erwarten mittlerweile von temporär oder frei beschäftigten Mitarbeitern die Verwendung eigener Endgeräte, um Richtlinienkonformität sicherzustellen. Zulässige Geräte In einem Szenario mit direkt auf den Endgeräten installierten Anwendungen muss die IT-Abteilung bestimmte Mindestanforderungen für die Betriebssystem- und Anwendungsunterstützung, Leistung und andere gerätespezifische Kriterien festlegen. Desktop-Virtualisierung macht diese Erwägungen überflüssig, weil dadurch eine Windows-Desktop-Umgebung auf jedem beliebigen Gerät ausgeführt werden kann. Da bei Citrix jeder Mitarbeiter ein Gerät seiner Wahl mitbringen kann, sind bereits mehr als tausend private ipads unternehmensintern im Einsatz, zusätzlich zu den zahllosen iphones und Android-Mobilgeräten für alle möglichen Zwecke von der - Nutzung bis hin zum vollständigen Anwendungszugriff per Citrix Receiver. Eine Regel für BYOD-Teilnehmer sollte lauten, dass sie die privaten Geräte über den normalen Elektronik-Einzelhandel und nicht über die Einkaufsabteilung des Unternehmens kaufen. Dadurch werden die Eigentumsrechte klar definiert und sichergestellt, dass die Programmteilnehmer einen direkten Kontakt zum Anbieter der Hardware haben. Eventuell möchten Sie Ihren Mitarbeitern im Rahmen einer geschäftlichen Vereinbarung zwischen Ihrem Unternehmen und dem Hardwareanbieter Rabatte ermöglichen. Einige Mitarbeiter wünschen oder benötigen Zubehör zu ihrem Gerät, wie z. B. einen Monitor oder eine Tastatur für die Arbeit am Büroarbeitsplatz. Legen Sie in einem solchen Szenario zweifelsfrei fest, wer Peripheriegeräte beschafft und besitzt. Serviceverfügbarkeit BYOD funktioniert nicht nach dem Alles-oder-Nichts-Prinzip. Sie sollten sich überlegen, welche spezifischen Services Sie für die privaten Geräte Ihrer Mitarbeiter anbieten wollen und ob sich die Serviceangebote je nach Benutzergruppe, Gerätetyp oder genutztem Netzwerk unterscheiden sollen. Zudem bringen BYOD-Mitarbeiter oftmals nicht kommerzielle Lösungen mit in das Unternehmen und erwarten dann, dass diese mit den Unternehmensanwendungen und -diensten zusammenarbeiten. Dies können funktionseingeschränkte Versionen von Unternehmens - anwendungen, Mobilfunkgeräte-Apps, Minianwendungen und SaaS-Services für Privatnutzer sein. Die IT-Abteilung sollte entscheiden, ob derartige Lösungen zu Arbeitszwecken verwendet werden dürfen, und wenn ja, ob sie direkt auf das Endgerät in derselben Systemumgebung wie die arbeitsbezogenen Daten installiert werden können.

6 6 Für all jene Personen, die Anwendungen zu privaten Zwecken direkt auf ihrem Computer installieren wollen, kann das Unternehmen über Rabatte für Office Professional für Mac und PC über Microsoft Software Assurance nachdenken. Hierbei ist alleinig der Mitarbeiter für die Einhaltung der Lizenzbestimmungen verantwortlich, und das Unternehmen geht keine Haftungsrisiken hinsichtlich einer etwaigen Lizenzverletzung ein. Rollout Nach der Konzeption Ihrer BYOD-Initiative hängt eine erfolgreiche Implementierung von der Kommunikation ab. Die Mitarbeiter sollten über die Vorgaben informiert werden, damit sie sich für oder gegen eine Teilnahme entscheiden und sich Gedanken über die Wahl eines ihren Erfordernissen entsprechenden Geräts machen können. Sie sollten sich außerdem ihrer Verantwortung hinsichtlich des Zugriffs auf sowie der Nutzung und Speicherung von Daten auf einem eigenen Gerät bewusst sein. Arbeits- und Geschäftsdaten müssen auf einem BYOD-Gerät getrennt von anderen Daten aufbewahrt werden, um die ediscovery-anforderungen zu erfüllen und die Datenspeicherungsrichtlinien einzuhalten. Dies schließt auch ein, dass geschäftliche s niemals von einem privaten -Konto aus versendet werden. Wie auch bei Unternehmensgeräten sollten für BYOD-Geräte Nutzungsrichtlinien gelten. Kostenteilung Einer der wesentlichen Vorteile von BYOD ist die Möglichkeit einer Kostenreduzierung, da die Mitarbeiter und/oder Abteilungen die Kosten für verschiedene geschäftlich genutzte Geräte vollständig oder teilweise tragen. Zudem wird die IT-Abteilung von der Gerätebeschaffung und technischen Unterstützung einer zunehmend heterogenen Hardwareinfrastruktur im Unternehmen entbunden. Dies ist insbesondere dann der Fall, wenn ein unternehmenseigenes Notebook nicht länger angeboten wird. Die Kostenvorteile von Desktop-Virtualisierung gestatten die Konzeption von Notebook- Austausch richtlinien, die eine drastische Reduzierung der IT-Kosten ermöglichen und eine Beteiligung an den Gerätekosten der teilnehmenden Mitarbeiter oder Abteilungen unterstützen. In einer aktuellen Umfrage erklärten 40 Prozent der befragten Unternehmen, dass sie ein solches Zuschussprogramm planen, um Kosten in ungefähr der Höhe zu übernehmen, die der IT-Abteilung für die Beschaffung und Verwaltung vergleichbarer Geräte entstehen würde. Weitere 31 Prozent wollen einen Teil der Gesamtkosten übernehmen, die den Mitarbeitern entstehen. 4 Das Citrix Bring-Your-Own-Computer-Programm, das den Austausch von Unternehmensgeräten durch private Geräte der Mitarbeiter erlaubt, zielt auf Einsparungen von Prozent ab, so Martine. Um den Umfang der finanziellen Unterstützung zu kalkulieren, wird dieser Betrag von den Gesamtkosten für standardmäßige Unternehmensgeräte, die andernfalls angeschafft werden müssten, einschließlich Betriebssystem und 3-jährigem Wartungs- und Garantievertrag sowie zuzüglich des Steuereinbehalts abgezogen. Die Teilnehmer sollten sich auch bewusst sein, dass der vom Unternehmen gewährte Zuschuss steuerrechtlich als Einkommen behandelt wird. In Ländern mit einem höheren Einkommensteuersatz möchten Sie eventuell den Zuschuss erhöhen, damit die Nettosubvention für alle Teilnehmer gleich ist. Jede BYOD-Richtlinie mit oder ohne Kostenteilung sollte klar regeln, wer für den Netzwerkzugriff außerhalb der Unternehmens-Firewall über 3G, öffentlichen Hotspot oder heimischen Breitbandanschluss zahlt. Wenn Sie sich für eine Bezuschussung entscheiden, sollte bei der Festlegung der Zuschusshöhe die gesamte Teilnahmedauer jeder Person oder Abteilung berücksichtigt werden. Die Finanzierungsunterstützung sollte in bestimmten Intervallen verlängert werden, z. B. alle drei Jahre entsprechend dem typischen Aktualisierungszyklus für Hardware. Dadurch wird sichergestellt, dass private Geräte nicht über die für Unternehmensgeräte typische Nutzungsdauer hinaus eingesetzt werden. Wenn ein BYOD-Teilnehmer das Unternehmen während eines BYOD-Zyklus verlässt, wünschen Sie eventuell eine teilweise Rückzahlung des gewährten Zuschusses. Bei Citrix erstatten Mitarbeiter den Zuschuss anteilsmäßig zurück, wenn sie das Unternehmen oder Programm innerhalb eines Jahres nach der Anmeldung für BYOD verlassen. 4 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.

7 7 Der Aspekt Kostenteilung beeinflusst maßgeblich die Einführung einer BYOD-Initiative im Unternehmen. Eine vollständige BYOD-Implementierung in einem Schritt kann die Kosten nach oben treiben, da sich alle interessierten Mitarbeiter gleichzeitig anmelden und einen Zuschuss in Anspruch nehmen möchten, und dies unabhängig davon, ob der Aktualisierungszyklus für ihre Endgeräte tatsächlich bereits abgelaufen ist. Die finanziellen Auswirkungen lassen sich hingegen besser über einen längeren Zeitraum verteilen, wenn das Programm den Mitarbeitern jeweils zum Ende des Lebenszyklus ihrer Geräte typischerweise nach drei Nutzungsjahren angeboten wird. Unternehmen, die keine Zuschüsse zahlen, können eine umfassende Implementierung mit vollständiger Mitarbeiterteilnahme ab dem ersten Tag erwägen. Sicherheit und Richtlinienkonformität Mehr als zwei Drittel der befragten CIOs befürchten, dass eine weitere Zunahme der Consumer-IT im Unternehmen die Risiken für das Unternehmen erhöht. 5 Dies ist eine durchaus berechtigte Sorge, die auch häufig von Citrix-Kunden geäußert wird, die sich über BYOD beraten lassen. Während die Installation von Anwendungen direkt auf privaten Endgeräten das Unternehmensrisiko erhöht, macht ein BYOD-Programm basierend auf Desktop-Virtualisierung eine solche Verfahrensweise unnötig. Sämtliche Geschäftsdaten befinden sich im Regelfall geschützt auf Servern im Rechenzentrum. Nur wenn dies unbedingt notwendig ist, werden sie verschlüsselt und von den anderen Daten isoliert auf dem Endgerät gespeichert. In solchen Ausnahmefällen lassen sich die Daten auf dem Endgerät durch Isolierung, Verschlüsselung und Fernlöschmechanismen absichern. Um ein Ausschleusen von Daten zu verhindern, kann die IT-Abteilung entsprechende Richtlinien implementieren, die verhindern, dass Daten auf client-seitigen Speichermedien, wie z. B. lokalen Festplatten oder USB-Speichergeräten, ausgedruckt werden können oder zugänglich sind. Die Teilnehmer müssen außerdem sicherstellen, dass ihre Geräte über eine aktuelle Virenund Malware-Schutzsoftware verfügen, die regelmäßig aktualisiert wird. Citrix bietet BYOD- Teilnehmern einen für sie kostenlosen Virenschutz. Zur Absicherung des Unternehmensnetzwerks setzen manche Unternehmen eine NAC-Lösung zur Netzwerkzugriffssteuerung ein. Diese authentifiziert alle auf das Netzwerk zugreifenden Personen und überprüft die Aktualität der Virenschutzsoftware und der Sicherheitspatches auf dem verwendeten Gerät. Citrix geht einen anderen Weg und gestattet BYOD-Teilnehmern die Nutzung des Citrix-Netzwerks für einen On-Demand-Zugriff auf Daten, Anwendungen und Desktops über das Citrix Access Gateway SSL-VPN, gefolgt von einer zweistufigen Authentifizierung. Dem BYOD-Gerät selbst wird dabei kein direkter Netzwerkzugang gestattet. Dieser Ansatz ist mit geringstmöglichen Restriktionen auf dem privaten Gerät des Mitarbeiters verbunden und gewährleistet dennoch die Sicherheit unseres Netzwerks. Zudem spiegelt er die offene IT-Unternehmenskultur bei Citrix wider, erläutert Genoway. Access Gateway kann auch für einen granularen, richtlinienbasierten Browserzugriff auf Anwendungen und Daten genutzt werden. Single Sign-On und sichere Kennwörter sorgen sowohl für Komfort als auch Sicherheit beim Zugriff. Außerhalb der Firewall beheben Virtualisierung und Verschlüsselung die meisten Sicherheitsschwachstellen von Wi-Fi, WEP-Verschlüsselung, offenen WLANs, 3G/4G und anderen nicht für Geschäftsumgebungen konzipierten Zugriffsverfahren. Für den Fall, dass ein BYOD-Teilnehmer das Unternehmen verlässt, eine BYOD-Richtlinie verletzt wird oder ein BYOD-Endgerät verloren geht oder gestohlen wird, sollte die IT über Mechanismen verfügen, die eine sofortige Sperrung des Daten- und Anwendungszugriffs garantieren. Anstelle einer offenen BYOD-Infrastruktur, in der die Mitarbeiter mit jedem Gerät auf Unternehmensanwendungen und -daten zugreifen können, bevorzugen manche Unternehmen einen gemanagten Ansatz. In einem solchen Szenario verwaltet die IT-Abteilung die BYOD-Geräte direkt. Dies schließt die Registrierung, Validierung, Autorisierung und den Ressourcenzugriff der Geräte ein. 5 Network World, Consumerisation creates IT management blind spots, increases business risk: survey, Ann Bednarz, January 6, 2012.

8 8 Secure-by-Design- Architektur Die für eine virtualisierte Umgebung typischen Datensicherheits-, Datenschutz- und IT- Governance-Merkmale gelten für BYOD- Geräte ebenso wie für Unternehmensgeräte. Alle Unternehmensdaten werden im Rechenzentrum gehostet und gesichert. Vertrauliche Geschäftsdaten werden nur isoliert und verschlüsselt an Endgeräte übermittelt, um einen Verlust oder eine Manipulation der Daten zu verhindern. Wenn in bestimmten Nutzungsszenarios eine Speicherung von Daten direkt auf BYOD-Geräten erforderlich ist, kann die IT- Abteilung gegebenenfalls diese Daten per Fernlöschung von den Geräten entfernen. Datenzentralisierung und geräteunabhängige On- Demand-Verfügbarkeit erleichtern die Business Continuity und Disaster Recovery. Datensatzmanagement, Informationsmanagement und Datenaufbewahrungsrichtlinien für Dokumente und s werden angewendet und zentral verwaltet. Eine umfassende Überwachung, Aktivitätsprotokollierung und Berichtserstellung unterstützen den Datenschutz und die Richtlinienkonformität. Gerätesupport und Service Ein BYOD-Programm reduziert oftmals den Aufwand für die Gerätewartung, da der Benutzer des Geräts gleichzeitig auch der Besitzer ist. Wie jeder Mietwagenkunde bestätigen wird, gehen Menschen mit ihren eigenen Sachen deutlich pfleglicher um als mit dem Eigentum anderer. Ein BYOD-Gerät wird wahrscheinlich deutlich seltener mit Salatdressing in der Tastatur beim IT- Support landen, ist sich Genoway sicher. Vor diesem Hintergrund muss eine BYOD-Richtlinie explizit darlegen, wie die verschiedenen Support- und Serviceaufgaben erledigt und abgerechnet werden. Wenn ein unternehmenseigenes Gerät durch ein BYOD-Endgerät ersetzt wird, steigen eventuell auch die Supporterwartungen. Daher sollten die Serviceaufgaben der IT-Abteilung genau definiert sein, damit sich die IT- Spezialisten nicht am Ende einer stark gestiegenen Komplexität und Arbeitsbelastung gegenüber sehen. Ganz im Sinne der Citrix BYOD-Richtlinie, bei der Einfachheit im Vordergrund steht, profitiert das Unternehmen von einem Ansatz mit geringem Serviceaufwand. Der Support erstreckt sich ausschließlich auf die Wireless-Konnektivität, die Viren- und Malware-Schutzsoftware sowie den Receiver-Client auf den BYOD-Geräten. Die am Bring-Your-Own-Computer-Programm teilnehmenden Personen haben die Möglichkeit, für zehn Tage ein Citrix-Leihgerät zu nutzen, sollte das eigene Gerät einmal repariert werden müssen. Der gesamte weitere Support erfolgt über das Diskussionsforum der BYOD-Community. Dort befindet sich auch ein Bereich zur Selbsthilfe. Während manche IT-Abteilungen ein ganzes Team exklusiv für den BYOD-Support bereithalten, hat Citrix pro IT-Servicemitarbeiter nur zehn Prozent der gesamten Arbeitszeit für das BYOD- Programm reserviert. In diese Zeit sind u. a. auch Tätigkeiten wie das Schreiben des BYOD-Blogs, das Beantworten von Fragen und das Bearbeiten von Gehaltsunterlagen für Gerätezuschüsse eingerechnet. Wie sich die meisten Hersteller von Consumer-Notebooks heutzutage auf das Wesentliche beschränken und nur noch eine einseitige Kurzanleitung mit dem Gerät mitliefern, verzichtet auch Citrix auf unnötige Komplexität. Der Receiver lässt sich ganz einfach herunterladen und schnell betriebsbereit einrichten. Eine sichere Technologiestrategie für BYOD Citrix unterstützt Unternehmen bei der Implementierung von BYOD mit einem auf Desktop- Virtualisierung basierenden Ansatz, der Unternehmensanwendungen und eine sichere Dateisynchronisierung und -freigabe auf jedem beruflich genutzten Gerät verfügbar macht und gleichzeitig der IT-Abteilung die erforderliche Sicherheit und Kontrolle ermöglicht. Die aus Citrix Receiver, Citrix XenDesktop, Citrix CloudGateway und Citrix ShareFile bestehenden Citrix BYOD-Lösungen bieten Desktop-Virtualisierung, einen zentralen Unternehmens- App-Store sowie Dateifreigaben und machen BYOD damit für jedes Unternehmen zu einer einfachen und sicheren Angelegenheit. Jedes Gerät privat oder unternehmenseigen Mitarbeiter und Abteilungen haben alle Freiheiten bei der Wahl ihrer Geräte, ganz gleich ob es sich um Windows- oder Mac -Desktop-Systeme und Notebooks, ios-, Android- oder Windowsbasierte Mobilgeräte, Google Chromebooks oder RIM -Endgeräte handelt. Nahtloses Roaming und HD-Erlebnis unabhängig vom Gerät, Standort und Netzwerk sorgen für optimalen Benutzerkomfort und höchste Mitarbeiterproduktivität.

9 9 Desktop- und Anwendungsvirtualisierung Die IT-Abteilung kann jede Unternehmensanwendung einschließlich Windows-, Web- und SaaS-Anwendungen sowie komplette Desktop-Umgebungen als On-Demand-Service für jedes Gerät verfügbar machen. Um alle Mitarbeitertypen zentral über einen Kontrollpunkt verwalten zu können, unterstützt die Lösung beliebig miteinander kombinierte Ansätze zur Desktop- und Anwendungsbereitstellung. Selbstbedienungsplattform Die Mitarbeiter können über einen sicheren und einheitlich verfügbaren App Store ganz bequem per Single Sign-On von jedem Gerät aus auf die für sie freigegebenen Anwendungen zugreifen. Follow-Me-Daten Die Mitarbeiter können Dateien sicher freigeben und mit Kollegen innerhalb und außerhalb des Unternehmens austauschen sowie zwischen ihren Geräten synchronisieren. Die IT-Abteilung kann umfassende Nutzungsrichtlinien implementieren und Daten gegebenenfalls per Fernlöschung von Geräten entfernen, um den Schutz vertraulicher Daten auch bei einem Verlust oder Diebstahl des Geräts sicherzustellen. Zugriffssteuerung, Auditing und Reporting helfen dabei, unbefugte oder unzulässige Dateizugriffe zu unterbinden. Secure-by-Design-Architektur Dank der Verwaltung von Anwendungen und Daten innerhalb des Rechenzentrums sind zentralisierter Datenschutz, Compliance, Zugriffssteuerung und Benutzerverwaltung ebenso problemlos für BYOD-Geräte sichergestellt wie für unternehmenseigene Geräte und dies in einer gemeinsamen Administrationsumgebung. Fazit Als eine Strategie, die maßgebliche IT-Trends wie Konsumorientierung, Workshifting, Mobilität und Cloud-Computing aufgreift, wird BYOD die Art und Weise, wie Menschen und Unternehmen arbeiten, zukünftig weiter verändern. Mit einer On-Demand-Bereitstellung von Daten, Anwendungen und Desktop-Umgebungen für jedes Gerät ist dies die richtige Strategie, um Unternehmen zahlreiche Vorteile zu bieten, wie z. B.: Zufriedene Mitarbeiter, die ihre eigenen Geräte für mehr Produktivität, Mobilität und Teamorientierung bei der Arbeit nutzen können Schutz vertraulicher Daten vor Verlust und Diebstahl und Gewährleistung von Datenschutz, Compliance und Risikomanagementvorgaben Reduzierte Kosten und vereinfachte Verwaltung durch Self-Service Provisioning, d. h. eine selbstständige Versorgung der Mitarbeiter mit IT-Endgeräten, sowie eine automatisierte Überwachung und Verwaltung dieser Geräte Vereinfachte IT durch die einmalige Entwicklung von Anwendungen, die sich auf allen Geräten einsetzen lassen Als einer der Marktführer bei flexiblen Lösungen für mobiles Arbeiten sowie als BYOD-Vorreiter in unserem eigenen Unternehmen bietet Citrix umfassende Technologien, die sich auf bewährte Erfahrungen und Best Practices bei der erfolgreichen Implementierung von BYOD-Programmen stützen. Citrix BYOD-Lösungen unterstützen bereits zahlreiche Unternehmen unterschiedlicher Größe und bieten ihnen alle Vorteile von BYOD. Weitere Informationen zu BYOD finden Sie unter oder in unseren anderen Dokumenten zu diesem Thema.

10 10 Weitere Ressourcen Delivering enterprise information securely on Android and Apple ios devices (Sichere Datenbereitstellung auf Android- und Apple ios-geräten) An insider s look at security strategy (Sicht eines Insiders auf Sicherheitsstrategien) CSO Magazine: Empowering Information Security (Stärkung der Informationssicherheit) CIO Magazine: The key to embracing the consumerization of IT (Der Schlüssel zur IT-Konsumerisierung) Tech Target: The key for securing your enterprise (Der Schlüssel zur Absicherung Ihres Unternehmens) Refactoring sensitive data access (Neue Wege für den Zugriff auf sensible Daten) Hauptsitz Europa Europäische Niederlassungen Hauptsitz Hauptsitz Pazifik Citrix Online Division Citrix Systems International GmbH Rheinweg Schaffhausen Schweiz +41 (0) Citrix Systems GmbH Am Söldnermoos Hallbergmoos / München Deutschland +49 (0) Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL USA +1 (800) (954) Citrix Systems Asia Pacific Pty Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central Hong Kong Hollister Avenue Santa Barbara, CA Tel: +1 (805) About Citrix Citrix Systems, Inc. (NASDAQ:CTXS) verändert die Art und Weise, wie Menschen, Unternehmen und die IT im Cloud-Zeitalter zusammenarbeiten. Mit führender Cloud-, Collaboration-, Netzwerk- und Virtualisierungstechnologie unterstützt Citrix mobile Arbeitsmodelle und neue Cloud-Angebote. Mehr als Unternehmen setzen weltweit auf Citrix und profitieren von flexiblen und jederzeit zugänglichen IT-Angeboten. Insgesamt 75 Prozent aller Internetnutzer kommen täglich direkt oder indirekt mit Citrix-Lösungen in Kontakt. Citrix pflegt Partnerschaften mit über Firmen in 100 Ländern. Der jährliche Umsatz betrug 2,21 Milliarden US-Dollar in Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, Citrix Receiver, Citrix Access Gateway, Citrix XenDesktop, Citrix CloudGateway und Citrix ShareFile sind Warenzeichen oder Markennamen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0512/PDF

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht 2 Betrachten Sie die folgenden drei Szenarien. Kommt Ihnen eine dieser Situationen bekannt vor? Wenn ich meine Autowerkstatt

Mehr

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Einheitliche App-Stores und Bereitstellung von Anwendungen und Daten auf jedem Endgerät, an jedem Ort. 2 Die Cloud verändert

Mehr

Eine Kosten- und ROI-Betrachtung

Eine Kosten- und ROI-Betrachtung W H I T E P A P E R IT-Kosten senken mit Citrix Presentation Server 4 Eine Kosten- und ROI-Betrachtung Kosten eindämmen und einen größeren Nutzen für das Unternehmen realisieren diese Ziele stehen heute

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Sicherer Datenaustausch im Unternehmen

Sicherer Datenaustausch im Unternehmen Sicherer Datenaustausch im Unternehmen 2 Follow-me Data und Produktivität für Benutzer sowie Sicherheit und Verwaltbarkeit für IT-Administratoren Produktivität hängt heute davon ab, ob Mitarbeiter standortunabhängig

Mehr

Best Practices für einfaches und sicheres BYOD

Best Practices für einfaches und sicheres BYOD Bring-Your-Own-Device Best Practices für einfaches und sicheres BYOD Eine Anleitung für die Auswahl von Technologien und die Entwicklung von Richtlinien für BYOD @CitrixBYOD 2 Mithilfe von Bring-Your-Own-Device

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device)

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Der Weg zu einem Verbraucher-IT-Modell

Der Weg zu einem Verbraucher-IT-Modell In Verbindung mit MARKTFÜHRERSCHAFT IN BUSINESS-TECHNOLOGIE Der Weg zu einem Verbraucher-IT-Modell Die Einbindung privater IT-Geräte und Anwendungen in die Geschäfts-IT ist ein unaufhaltsamer Trend. Während

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Citrix MetaFrame Conferencing Manager

Citrix MetaFrame Conferencing Manager P R O D U K T Ü B E R S I C H T Citrix MetaFrame Conferencing Manager Citrix MetaFrame Conferencing Manager stellt in bestehenden MetaFrame Presentation Server-Umgebungen ein virtuelles Konferenz-Zentrum

Mehr

IToday Workplace Strategien für die Zukunft

IToday Workplace Strategien für die Zukunft IToday Workplace Strategien für die Zukunft Thomas Haller Senior Business Consultant Zürich, 16.10.2012 Übersicht Workplace Trends 2 Hardware und Betriebssysteme > Smartphones > Netbooks, (mini) Tablets,

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Citrix XenDesktop 3.0

Citrix XenDesktop 3.0 Produktübersicht Citrix XenDesktop 3.0 Die integrierte Lösung zur Desktop-Virtualisierung 2 Warum Desktop-Virtualisierung? Im Zuge der Globalisierung wird es immer wichtiger, die Mitarbeiter eines Unternehmens

Mehr

Ein strategischer Überblick

Ein strategischer Überblick vmware Enduser Computing Heiko Dreyer Senior Systems Engineer, VMware Global, Inc. hdreyer@vmware.com Ein strategischer Überblick Vertraulich 2010 2012 VMware Inc. Alle Rechte vorbehalten. Unsere Arbeitsweise

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Best Practices zum Schutz vertraulicher Unternehmens daten, durch die Mitarbeiter gleichzeitig von überall produktiv arbeiten können

Mehr

VMware Horizon Workspace

VMware Horizon Workspace VMware Horizon Workspace Wilhelm Winkler Erwin Breneis 2010 VMware Inc. All rights reserved VMware Horizon Workspace Nativer Horizon View Client über Horizon mit SSO Zugriff auf Horizon über einen Horizon

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort www.citrix.de Citrix das beste SSL VPN für sicheren Remote-Zugriff auf das Citrix Delivery Center Leader: Gartner Magic Quadrant

Mehr

Machen Sie Ihre Anwender glücklich End-User Computing mit VMware

Machen Sie Ihre Anwender glücklich End-User Computing mit VMware Machen Sie Ihre Anwender glücklich End-User Computing mit VMware Oliver Zängerle Senior Systems Engineer 2013 VMware Inc. Alle Rechte vorbehalten. A Recap: People Work Differently and Have High Expectations

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Wirtschaftlichkeitsbetrachtung virtueller Infrastrukturen

Wirtschaftlichkeitsbetrachtung virtueller Infrastrukturen Wirtschaftlichkeitsbetrachtung virtueller Infrastrukturen Marco Rosin Citrix Systems GmbH Juni 2013 Citrix is a cloud computing company that enables mobile workstyles Market Leadership #1 Desktop & App

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.2. Build-Nummer: Versanddatum:

VERSIONSHINWEISE. Versionshinweise. Versionsmitteilung. Produktversion: Vision und Vision Pro Version 8.2. Build-Nummer: Versanddatum: Versionshinweise Produktversion: Vision und Vision Pro Version 8.2 Build-Nummer: Versanddatum: VERSIONSHINWEISE 8300 15. Oktober 2013 Versionsmitteilung Diese Version konzentriert sich auf die Unterstützung

Mehr

Citrix XenDesktop 3.0

Citrix XenDesktop 3.0 Featureübersicht Citrix XenDesktop 3.0 Integrierte Lösungen zur Desktop-Virtualisierung 2 Reduzierung der Gesamtbetriebskosten für Dektops um bis zu 40% Die Verwaltung dezentralisierter Desktops ist sehr

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Lizenzierung von Windows 8

Lizenzierung von Windows 8 Lizenzierung von Windows 8 Windows 8 ist die aktuelle Version des Microsoft Desktop-Betriebssystems und ist in vier Editionen verfügbar: Windows 8, Windows 8 Pro, Windows 8 Enterprise sowie Windows RT.

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Zehn Gründe für mehr Datensicherheit durch Desktop-Virtualisierung

Zehn Gründe für mehr Datensicherheit durch Desktop-Virtualisierung Zehn Gründe für mehr durch Desktop-Virtualisierung Mehr Sicherheit und weniger Risiken ohne dabei Produktivität und Wachstum aufs Spiel zu setzen www.citrix.de Zusammenfassung Das Spannungsfeld zwischen

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Citrix Branch Repeater

Citrix Branch Repeater Citrix Bereitstellung von Desktops und Anwendungen für Niederlassungen und mobile Anwender optimieren Vorteile Verbessert die Anwenderproduktivität und Benutzerfreundlichkeit erheblich, indem die Bereitstellung

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr