Best Practices für eine einfache und sichere BYOD- Infrastruktur

Größe: px
Ab Seite anzeigen:

Download "Best Practices für eine einfache und sichere BYOD- Infrastruktur"

Transkript

1 Best Practices für eine einfache und sichere BYOD- Infrastruktur Anleitungen zum Implementieren von BYOD-Programmen

2 2 Mit der voranschreitenden Konsumerisierung der IT arbeiten Unternehmen an Bring-Your-Own-Device-Strategien (BYOD), die Mitarbeitern die Nutzung privater Geräte für die Arbeit im Unternehmen ermöglichen. Mitarbeiter, die ihre Arbeit mit eigenen Geräten wie Notebooks, Smartphones oder Tablets erledigen können, sind mobiler und produktiver. Die daraus resultierende größere Zufriedenheit bei der Arbeit hilft Unternehmen, qualifizierte Mitarbeiter leichter zu rekrutieren und zu binden. Für die IT-Verantwortlichen in den Unternehmen ergibt sich der Vorteil, dass die Geräte im Besitz der Angestellten, externen Mitarbeiter oder Abteilungen sind und keine unternehmenseigenen Endgeräte beschafft und verwaltet werden müssen. Dieses Dokument enthält Rahmenempfehlungen für IT-Manager zur Entwicklung einer umfassenden BYOD-Strategie, die einerseits den Mitarbeitern eine freie Wahl ihrer Geräte ermöglicht und die Konsumorientierung der IT unterstützt und andererseits zu einer sicheren, einfachen und kosteneffizienten Infrastruktur beiträgt. Basierend auf Technologien wie Desktop-Virtualisierung, Self- Service-Anwendungen und sichere Dateisynchronisierung und -freigabe sowie bewährte Best Practices für BYOD-Richtlinien bietet eine solche Strategie den Unternehmen zahlreiche Vorteile, im Einzelnen: Zufriedene Mitarbeiter, die ihre eigenen Geräte für mehr Produktivität, Mobilität und Teamorientierung bei der Arbeit nutzen können Schutz vertraulicher Daten vor Verlust und Diebstahl und Gewährleistung von Datenschutz, Compliance und Risikomanagementvorgaben Reduzierte Kosten und vereinfachte Verwaltung durch Self-Service Provisioning, d. h. eine selbstständige Versorgung der Mitarbeiter mit IT-Endgeräten, sowie eine automatisierte Überwachung und Verwaltung dieser Geräte Vereinfachte IT durch die einmalige Entwicklung von Anwendungen, die sich auf allen Geräten einsetzen lassen BYOD etabliert sich: Mit Richtlinien auf Consumer-IT reagieren und Kontrolle sicherstellen Im weitesten Sinne ist BYOD als eine Strategie zu verstehen, die es Menschen erlaubt, ihre eigenen Geräte gelegentlich, hauptsächlich oder ausschließlich zu Arbeitszwecken einzusetzen. Um eine optimale Flexibilität, Mobilität und Produktivität zu erreichen, erlauben viele Unternehmen ihren Mitarbeitern neben der Nutzung der unternehmenseigenen Systeme auch die Verwendung privater Smartphones, Tablets, Notebooks und PCs. Einige Unternehmen gehen noch einen Schritt weiter und verzichten bei bestimmten Mitarbeitern, die ihre eigenen Geräte bevorzugen, gänzlich auf Unternehmensgeräte. In einigen Fällen beteiligen sich die Unternehmen dann an den Kosten, die den Mitarbeitern im Rahmen der Gerätenutzung entstehen. Von externen Mitarbeitern wird immer häufiger erwartet, dass sie ihre eigenen Geräte anstelle von Unternehmensgeräten verwenden. Idealerweise werden die BYOD-Verfahrensweisen in einer formellen Richtlinie genau beschrieben, aber dies ist nicht immer der Fall.

3 3 Leitlinien für eine erfolgreiche BYOD- Strategie Für die Erledigung ihrer Arbeit sollten die Mitarbeiter ihre Geräte frei wählen und im Laufe des Tages problemlos zwischen ihnen wechseln können. Dies schließt auch solche Geräte ein, die sie privat in der Freizeit nutzen. Die IT-Abteilung sollte in der Lage sein, für jeden Gerätetyp überall und über jede Verbindung Dateien, Anwendungen und Desktop- Umgebungen abrufbar bereitzustellen und dies bei gleichzeitiger Gewährleistung einer einheitlichen und effektiven Sicherheit, Richtlinienanwendung, Compliance und Kontrolle von einem zentralen Verwaltungspunkt aus. Die Realität zeigt, dass viele Menschen ihre privaten Geräte zur Arbeit mitbringen, unabhängig davon, ob bereits eine Richtlinie zu BYOD im Unternehmen implementiert wurde. In einer aktuellen Umfrage gaben 92 Prozent der befragten Unternehmen an, dass schon etliche Mitarbeiter durchschnittlich sind es 28 Prozent ihre eigenen IT-Geräte für die Arbeit nutzen. Dies spiegelt einen Wandel in der traditionell von Desktop-PCs dominierten Endgeräteumgebung wider, die den Mitarbeitern nun mehr Wahlmöglichkeiten entsprechend den individuellen Mobilitäts-, Leistungs-, Größen- und Gewichtsanforderungen einräumt. Ein Großteil der Unternehmen mit mehr als Angestellten konstatiert, dass mehr als 10 Prozent der Mitarbeiter regelmäßig ihr Smartphone beruflich verwenden. 1 Mehr als zwei Fünftel der IT-Abteilungen unterstützen bereits ipads und iphones im Unternehmen. 2 Bis dato gelten in vielen Unternehmen nur informelle Verfahrensweisen zu BYOD. Nur 44 Prozent der Unternehmen haben bisher eine formelle BYOD-Richtlinie implementiert, allerdings planen nahezu alle (94 Prozent) einen solchen Schritt bis Bis dahin setzen sich diese Unternehmen aufgrund eines fehlenden kohärenten BYOD-Ansatzes hohen Sicherheitsrisiken und Compliance-Lücken sowie der Gefahr einer ausufernden IT-Komplexität aus. Da die Konsumerisierung der IT auch weiter an Bedeutung gewinnen wird, ist die Notwendigkeit einer umfassenden BYOD-Strategie, die sowohl Richtlinien als auch Technologien einschließt, nicht von der Hand zu weisen. Vom technologischen Blickwinkel aus stellt sich die Frage, wie die Mitarbeiter über ihre privaten Geräte auf Unternehmensanwendungen sowie Geschäftsdaten und -dateien zugreifen sollen? Die schlichte Installation von Anwendungen auf den Geräten würde zu ernsthaften Sicherheits-, Datenschutz- und Compliance-Risiken, Problemen bei der Lizenzverwaltung und Schwierigkeiten beim Support führen. Zudem wäre BYOD auf Windows-basierte Geräte beschränkt, Nutzer anderer Geräteplattformen blieben außen vor. Der ideale Ansatz sieht eine vollständig geräteunabhängige IT-Umgebung mittels Desktop- Virtualisierung über ein SSL-VPN vor, das das Unternehmensnetzwerk schützt und eine sichere Dateisynchronisierung und -freigabe ermöglicht. Mit einem solchen Ansatz erhalten die Mitarbeiter maximale Flexibilität bei der Gerätewahl und das Unternehmen optimale Sicherheit und Kontrolle. Die Angestellten können von jedem Gerät und Netzwerk per Single Sign-On auf all ihre Windows-, Web- und SaaS-Anwendungen zugreifen und diese nahtlos netzwerk- und geräteübergreifend nutzen. Die IT-Verantwortlichen können von einem zentralen Verwaltungspunkt aus schnell Anwendungen und Apps aktivieren bzw. deaktivieren, um neue Ressourcen bereitzustellen oder den Zugriff zu unterbinden, wenn dieser nicht länger erforderlich oder gewünscht ist. In den meisten Fällen befinden sich die Unternehmensdaten geschützt auf Servern im Rechenzentrum. Wenn Daten jedoch direkt auf den Endgeräten gespeichert werden, lassen sich diese durch Isolierung, Verschlüsselung oder Fernlöschmechanismen absichern. In diesem Fall kann die IT-Abteilung einerseits die Verwaltung vereinfachen und Kosten reduzieren und andererseits den Mitarbeitern einen problemlosen Ressourcenzugriff über alle Gerätetypen hinweg bieten, was die Arbeit erleichtert. Durch eine granulare Verwaltung von Daten, Sitzungen und Anwendungen kann der Zugriff von privaten Geräten auf sensible Daten unterbunden werden, damit die IT-Abteilung nicht zusätzlich die privaten Endgeräte der Mitarbeiter verwalten muss. Dies entspricht der derzeitigen IT-Strategie in den meisten Unternehmen: Annähernd zwei Drittel der befragten Unternehmen erklärten, dass sie bereits in Desktop-Virtualisierung investiert haben oder dies zumindest in den kommenden 24 Monaten planen. Die meisten dieser Investitionen zielen ausschließlich oder teilweise darauf ab, den Einsatz privater Geräte sowie BYOD-Richtlinien zu unterstützen. 3 1 Forrester Research, Inc., Personal Device Momentum Will Challenge Traditional Mobile Sourcing Strategies, Brownlee Thomas, Ph.D., April 11, IDC, Worldwide System Infrastructure Software 2012 Top 10 Predictions, #231593, December Citrix, Global BYO Index: IT Organisations Embrace Bring-Your-Own Devices, 2011.

4 4 Je nach den Prioritäten und Bedenken können die Richtlinien von Unternehmen zu Unternehmen variieren. Sie sollten jedoch stets unter Einbeziehung der Personal-, Finanz-, Rechts- und IT- Sicherheitsabteilung konzipiert werden. Vorgaben und Best Practices für die Entwicklung einer Richtlinie finden Sie im folgenden Abschnitt. Elemente einer umfassenden BYOD-Strategie Technologie und Systeme Richtlinien On-Demand-Bereitstellung von Daten, Anwendungen und Desktop- Umgebungen für jedes Gerät privat oder unternehmenseigen Desktop- und Anwendungsvirtualisierung Eine Selbstbedienungsplattform bietet einen einheitlichen Zugriff per Single Sign-On von jedem Gerät und Netzwerk auf Windows-, Web- und SaaS- Anwendungen Sichere Dateisynchronisierung und -freigabe mit jedem Gerät Eine Secure-by-Design-Architektur einschließlich SSL-VPN und granularer, richtlinienbasierter Benutzerauthentifizierung mit Nachverfolgung und Überwachung zur Sicherstellung von Compliance und Datenschutz Berechtigung Zulässige Geräte Dienstverfügbarkeit Rollout Kostenteilung Sicherheit Zulässige Nutzung Support und Service Erwägungen und Best Practices für BYOD Eine erfolgreiche BYOD-Initiative kombiniert Einfachheit für die Mitarbeiter mit wirksamer Kontrolle, Verwaltung und Sicherheit für die IT-Abteilung. Die Versuchung für die IT-Verantwortlichen ist groß, für jedes Szenario eine spezifische Richtlinie zu entwickeln. Tatsächlich reicht jedoch für die meisten Erwägungen die Berücksichtigung einiger weniger konsistenter Grundsätze aus. In den meisten Fällen muss die IT-Abteilung nur darüber nachdenken, wie sie Daten und Anwendungen verwaltet und den Mitarbeitern sicher bereitstellt, ohne dass deren Endgeräte bei den Überlegungen eine Rolle spielen. Eventuell möchten Sie differenziertere Richtlinien für spezifische Gerätetypen, Netzwerkverbindungen und Standorte definieren, jedoch spiegeln diese nur einige wenige und leichter verwaltbare Szenarios wider. Berechtigung Unternehmen sollten klar regeln, wem im Unternehmen der Einsatz privater Geräte gestattet ist entweder zweckgebunden und ergänzend zu den Geräten des Unternehmens, dauerhaft als Ersatz für unternehmenseigene Geräte oder etwas dazwischen. Die vielfältigen Gründe hierfür reichen von einem Sonderrecht, das sich ein Mitarbeiter erworben hat, über eine Notwendigkeit, die sich aus den Arbeitsanforderungen eines Mitarbeiters ergibt, bis hin zu einer hohen Risikogefährdung in bestimmten Anwendungsfällen. Zumeist sind die Gründe eine Mischung aus mehreren Faktoren. Gemäß unserer Philosophie von einer offenen Arbeitsplatzumgebung gestattet Citrix allen Mitarbeitern das Mitbringen beliebiger Endgeräte zu Arbeitszwecken ohne Einschränkungen, erklärt Paul Martine, Chief Information Officer bei Citrix Systems.

5 5 Citrix gestattet Mitarbeitern das Mitbringen eigener Geräte unter den folgenden Vorgaben: 1. Virenschutz auf allen BYOD-Notebooks 2. Remote-Verbindung über Citrix Receiver (mit Citrix Access Gateway) und Citrix XenDesktop 3. Lieferung alle Anwendungen/Apps (online und offline) vom Rechenzentrum 4. Synchronisierung, Freigabe und Schutz von Daten über Citrix ShareFile 5. Bereitstellung von Anwendungen/Apps über Receiver 6. Klärung von BYOD- Hardwarefragen durch Anbieter 7. Möglichkeit des Kaufs zusätzlicher Mitarbeitergeräte durch Abteilungen 8. Anwendung aller existierenden Unternehmensrichtlinien Programme, die den Austausch von unternehmenseigenen Geräten durch private Geräte vorsehen und oftmals eine finanzielle Unterstützung der entsprechenden Mitarbeiter einschließen, machen zahlreiche Überlegungen erforderlich. Eine Möglichkeit zu entscheiden, wer an einem solchen Programm teilnehmen darf, ist die Anwendung von Kriterien, wie z. B. der Mitarbeitertyp, die Häufigkeit von Außeneinsätzen bzw. Dienstreisen, die Leistungsfähigkeit oder die Notwendigkeit eines Offline-Zugriffs auf sensible Daten. Bei Citrix kann jeder, dem bereits die Nutzung eines Laptops gestattet ist, unser Bring-Your-Own-Computer-Programm, kurz BYOC-Programm, nutzen und eine dazugehörige Finanzierungsunterstützung in Anspruch nehmen, um das unternehmenseigene Geräte zu ersetzen, vorausgesetzt eine entsprechende Genehmigung durch den zuständigen Manager liegt vor, so Shawn Genoway, Senior Director, IT bei Citrix Systems. Die Berechtigung zur Programmteilnahme wird auf Grundlage verschiedener Faktoren erteilt, wobei letztendlich die Unterstützung zum Geräteaustausch für geeignete Mitglieder eines Arbeitsteams von den zuständigen Managern genehmigt werden sollte. Managern kann zudem empfohlen werden, BYOD im Kontext anderer abteilungsspezifischer Anreize, Privilegien und Lenkungsmaßnahmen anzuwenden. Externe Mitarbeiter eignen sich generell sehr gut für BYOD. Viele Unternehmen erwarten mittlerweile von temporär oder frei beschäftigten Mitarbeitern die Verwendung eigener Endgeräte, um Richtlinienkonformität sicherzustellen. Zulässige Geräte In einem Szenario mit direkt auf den Endgeräten installierten Anwendungen muss die IT-Abteilung bestimmte Mindestanforderungen für die Betriebssystem- und Anwendungsunterstützung, Leistung und andere gerätespezifische Kriterien festlegen. Desktop-Virtualisierung macht diese Erwägungen überflüssig, weil dadurch eine Windows-Desktop-Umgebung auf jedem beliebigen Gerät ausgeführt werden kann. Da bei Citrix jeder Mitarbeiter ein Gerät seiner Wahl mitbringen kann, sind bereits mehr als tausend private ipads unternehmensintern im Einsatz, zusätzlich zu den zahllosen iphones und Android-Mobilgeräten für alle möglichen Zwecke von der - Nutzung bis hin zum vollständigen Anwendungszugriff per Citrix Receiver. Eine Regel für BYOD-Teilnehmer sollte lauten, dass sie die privaten Geräte über den normalen Elektronik-Einzelhandel und nicht über die Einkaufsabteilung des Unternehmens kaufen. Dadurch werden die Eigentumsrechte klar definiert und sichergestellt, dass die Programmteilnehmer einen direkten Kontakt zum Anbieter der Hardware haben. Eventuell möchten Sie Ihren Mitarbeitern im Rahmen einer geschäftlichen Vereinbarung zwischen Ihrem Unternehmen und dem Hardwareanbieter Rabatte ermöglichen. Einige Mitarbeiter wünschen oder benötigen Zubehör zu ihrem Gerät, wie z. B. einen Monitor oder eine Tastatur für die Arbeit am Büroarbeitsplatz. Legen Sie in einem solchen Szenario zweifelsfrei fest, wer Peripheriegeräte beschafft und besitzt. Serviceverfügbarkeit BYOD funktioniert nicht nach dem Alles-oder-Nichts-Prinzip. Sie sollten sich überlegen, welche spezifischen Services Sie für die privaten Geräte Ihrer Mitarbeiter anbieten wollen und ob sich die Serviceangebote je nach Benutzergruppe, Gerätetyp oder genutztem Netzwerk unterscheiden sollen. Zudem bringen BYOD-Mitarbeiter oftmals nicht kommerzielle Lösungen mit in das Unternehmen und erwarten dann, dass diese mit den Unternehmensanwendungen und -diensten zusammenarbeiten. Dies können funktionseingeschränkte Versionen von Unternehmens - anwendungen, Mobilfunkgeräte-Apps, Minianwendungen und SaaS-Services für Privatnutzer sein. Die IT-Abteilung sollte entscheiden, ob derartige Lösungen zu Arbeitszwecken verwendet werden dürfen, und wenn ja, ob sie direkt auf das Endgerät in derselben Systemumgebung wie die arbeitsbezogenen Daten installiert werden können.

6 6 Für all jene Personen, die Anwendungen zu privaten Zwecken direkt auf ihrem Computer installieren wollen, kann das Unternehmen über Rabatte für Office Professional für Mac und PC über Microsoft Software Assurance nachdenken. Hierbei ist alleinig der Mitarbeiter für die Einhaltung der Lizenzbestimmungen verantwortlich, und das Unternehmen geht keine Haftungsrisiken hinsichtlich einer etwaigen Lizenzverletzung ein. Rollout Nach der Konzeption Ihrer BYOD-Initiative hängt eine erfolgreiche Implementierung von der Kommunikation ab. Die Mitarbeiter sollten über die Vorgaben informiert werden, damit sie sich für oder gegen eine Teilnahme entscheiden und sich Gedanken über die Wahl eines ihren Erfordernissen entsprechenden Geräts machen können. Sie sollten sich außerdem ihrer Verantwortung hinsichtlich des Zugriffs auf sowie der Nutzung und Speicherung von Daten auf einem eigenen Gerät bewusst sein. Arbeits- und Geschäftsdaten müssen auf einem BYOD-Gerät getrennt von anderen Daten aufbewahrt werden, um die ediscovery-anforderungen zu erfüllen und die Datenspeicherungsrichtlinien einzuhalten. Dies schließt auch ein, dass geschäftliche s niemals von einem privaten -Konto aus versendet werden. Wie auch bei Unternehmensgeräten sollten für BYOD-Geräte Nutzungsrichtlinien gelten. Kostenteilung Einer der wesentlichen Vorteile von BYOD ist die Möglichkeit einer Kostenreduzierung, da die Mitarbeiter und/oder Abteilungen die Kosten für verschiedene geschäftlich genutzte Geräte vollständig oder teilweise tragen. Zudem wird die IT-Abteilung von der Gerätebeschaffung und technischen Unterstützung einer zunehmend heterogenen Hardwareinfrastruktur im Unternehmen entbunden. Dies ist insbesondere dann der Fall, wenn ein unternehmenseigenes Notebook nicht länger angeboten wird. Die Kostenvorteile von Desktop-Virtualisierung gestatten die Konzeption von Notebook- Austausch richtlinien, die eine drastische Reduzierung der IT-Kosten ermöglichen und eine Beteiligung an den Gerätekosten der teilnehmenden Mitarbeiter oder Abteilungen unterstützen. In einer aktuellen Umfrage erklärten 40 Prozent der befragten Unternehmen, dass sie ein solches Zuschussprogramm planen, um Kosten in ungefähr der Höhe zu übernehmen, die der IT-Abteilung für die Beschaffung und Verwaltung vergleichbarer Geräte entstehen würde. Weitere 31 Prozent wollen einen Teil der Gesamtkosten übernehmen, die den Mitarbeitern entstehen. 4 Das Citrix Bring-Your-Own-Computer-Programm, das den Austausch von Unternehmensgeräten durch private Geräte der Mitarbeiter erlaubt, zielt auf Einsparungen von Prozent ab, so Martine. Um den Umfang der finanziellen Unterstützung zu kalkulieren, wird dieser Betrag von den Gesamtkosten für standardmäßige Unternehmensgeräte, die andernfalls angeschafft werden müssten, einschließlich Betriebssystem und 3-jährigem Wartungs- und Garantievertrag sowie zuzüglich des Steuereinbehalts abgezogen. Die Teilnehmer sollten sich auch bewusst sein, dass der vom Unternehmen gewährte Zuschuss steuerrechtlich als Einkommen behandelt wird. In Ländern mit einem höheren Einkommensteuersatz möchten Sie eventuell den Zuschuss erhöhen, damit die Nettosubvention für alle Teilnehmer gleich ist. Jede BYOD-Richtlinie mit oder ohne Kostenteilung sollte klar regeln, wer für den Netzwerkzugriff außerhalb der Unternehmens-Firewall über 3G, öffentlichen Hotspot oder heimischen Breitbandanschluss zahlt. Wenn Sie sich für eine Bezuschussung entscheiden, sollte bei der Festlegung der Zuschusshöhe die gesamte Teilnahmedauer jeder Person oder Abteilung berücksichtigt werden. Die Finanzierungsunterstützung sollte in bestimmten Intervallen verlängert werden, z. B. alle drei Jahre entsprechend dem typischen Aktualisierungszyklus für Hardware. Dadurch wird sichergestellt, dass private Geräte nicht über die für Unternehmensgeräte typische Nutzungsdauer hinaus eingesetzt werden. Wenn ein BYOD-Teilnehmer das Unternehmen während eines BYOD-Zyklus verlässt, wünschen Sie eventuell eine teilweise Rückzahlung des gewährten Zuschusses. Bei Citrix erstatten Mitarbeiter den Zuschuss anteilsmäßig zurück, wenn sie das Unternehmen oder Programm innerhalb eines Jahres nach der Anmeldung für BYOD verlassen. 4 Citrix, Global BYO Index: IT Organizations Embrace Bring-Your-Own Devices, 2011.

7 7 Der Aspekt Kostenteilung beeinflusst maßgeblich die Einführung einer BYOD-Initiative im Unternehmen. Eine vollständige BYOD-Implementierung in einem Schritt kann die Kosten nach oben treiben, da sich alle interessierten Mitarbeiter gleichzeitig anmelden und einen Zuschuss in Anspruch nehmen möchten, und dies unabhängig davon, ob der Aktualisierungszyklus für ihre Endgeräte tatsächlich bereits abgelaufen ist. Die finanziellen Auswirkungen lassen sich hingegen besser über einen längeren Zeitraum verteilen, wenn das Programm den Mitarbeitern jeweils zum Ende des Lebenszyklus ihrer Geräte typischerweise nach drei Nutzungsjahren angeboten wird. Unternehmen, die keine Zuschüsse zahlen, können eine umfassende Implementierung mit vollständiger Mitarbeiterteilnahme ab dem ersten Tag erwägen. Sicherheit und Richtlinienkonformität Mehr als zwei Drittel der befragten CIOs befürchten, dass eine weitere Zunahme der Consumer-IT im Unternehmen die Risiken für das Unternehmen erhöht. 5 Dies ist eine durchaus berechtigte Sorge, die auch häufig von Citrix-Kunden geäußert wird, die sich über BYOD beraten lassen. Während die Installation von Anwendungen direkt auf privaten Endgeräten das Unternehmensrisiko erhöht, macht ein BYOD-Programm basierend auf Desktop-Virtualisierung eine solche Verfahrensweise unnötig. Sämtliche Geschäftsdaten befinden sich im Regelfall geschützt auf Servern im Rechenzentrum. Nur wenn dies unbedingt notwendig ist, werden sie verschlüsselt und von den anderen Daten isoliert auf dem Endgerät gespeichert. In solchen Ausnahmefällen lassen sich die Daten auf dem Endgerät durch Isolierung, Verschlüsselung und Fernlöschmechanismen absichern. Um ein Ausschleusen von Daten zu verhindern, kann die IT-Abteilung entsprechende Richtlinien implementieren, die verhindern, dass Daten auf client-seitigen Speichermedien, wie z. B. lokalen Festplatten oder USB-Speichergeräten, ausgedruckt werden können oder zugänglich sind. Die Teilnehmer müssen außerdem sicherstellen, dass ihre Geräte über eine aktuelle Virenund Malware-Schutzsoftware verfügen, die regelmäßig aktualisiert wird. Citrix bietet BYOD- Teilnehmern einen für sie kostenlosen Virenschutz. Zur Absicherung des Unternehmensnetzwerks setzen manche Unternehmen eine NAC-Lösung zur Netzwerkzugriffssteuerung ein. Diese authentifiziert alle auf das Netzwerk zugreifenden Personen und überprüft die Aktualität der Virenschutzsoftware und der Sicherheitspatches auf dem verwendeten Gerät. Citrix geht einen anderen Weg und gestattet BYOD-Teilnehmern die Nutzung des Citrix-Netzwerks für einen On-Demand-Zugriff auf Daten, Anwendungen und Desktops über das Citrix Access Gateway SSL-VPN, gefolgt von einer zweistufigen Authentifizierung. Dem BYOD-Gerät selbst wird dabei kein direkter Netzwerkzugang gestattet. Dieser Ansatz ist mit geringstmöglichen Restriktionen auf dem privaten Gerät des Mitarbeiters verbunden und gewährleistet dennoch die Sicherheit unseres Netzwerks. Zudem spiegelt er die offene IT-Unternehmenskultur bei Citrix wider, erläutert Genoway. Access Gateway kann auch für einen granularen, richtlinienbasierten Browserzugriff auf Anwendungen und Daten genutzt werden. Single Sign-On und sichere Kennwörter sorgen sowohl für Komfort als auch Sicherheit beim Zugriff. Außerhalb der Firewall beheben Virtualisierung und Verschlüsselung die meisten Sicherheitsschwachstellen von Wi-Fi, WEP-Verschlüsselung, offenen WLANs, 3G/4G und anderen nicht für Geschäftsumgebungen konzipierten Zugriffsverfahren. Für den Fall, dass ein BYOD-Teilnehmer das Unternehmen verlässt, eine BYOD-Richtlinie verletzt wird oder ein BYOD-Endgerät verloren geht oder gestohlen wird, sollte die IT über Mechanismen verfügen, die eine sofortige Sperrung des Daten- und Anwendungszugriffs garantieren. Anstelle einer offenen BYOD-Infrastruktur, in der die Mitarbeiter mit jedem Gerät auf Unternehmensanwendungen und -daten zugreifen können, bevorzugen manche Unternehmen einen gemanagten Ansatz. In einem solchen Szenario verwaltet die IT-Abteilung die BYOD-Geräte direkt. Dies schließt die Registrierung, Validierung, Autorisierung und den Ressourcenzugriff der Geräte ein. 5 Network World, Consumerisation creates IT management blind spots, increases business risk: survey, Ann Bednarz, January 6, 2012.

8 8 Secure-by-Design- Architektur Die für eine virtualisierte Umgebung typischen Datensicherheits-, Datenschutz- und IT- Governance-Merkmale gelten für BYOD- Geräte ebenso wie für Unternehmensgeräte. Alle Unternehmensdaten werden im Rechenzentrum gehostet und gesichert. Vertrauliche Geschäftsdaten werden nur isoliert und verschlüsselt an Endgeräte übermittelt, um einen Verlust oder eine Manipulation der Daten zu verhindern. Wenn in bestimmten Nutzungsszenarios eine Speicherung von Daten direkt auf BYOD-Geräten erforderlich ist, kann die IT- Abteilung gegebenenfalls diese Daten per Fernlöschung von den Geräten entfernen. Datenzentralisierung und geräteunabhängige On- Demand-Verfügbarkeit erleichtern die Business Continuity und Disaster Recovery. Datensatzmanagement, Informationsmanagement und Datenaufbewahrungsrichtlinien für Dokumente und s werden angewendet und zentral verwaltet. Eine umfassende Überwachung, Aktivitätsprotokollierung und Berichtserstellung unterstützen den Datenschutz und die Richtlinienkonformität. Gerätesupport und Service Ein BYOD-Programm reduziert oftmals den Aufwand für die Gerätewartung, da der Benutzer des Geräts gleichzeitig auch der Besitzer ist. Wie jeder Mietwagenkunde bestätigen wird, gehen Menschen mit ihren eigenen Sachen deutlich pfleglicher um als mit dem Eigentum anderer. Ein BYOD-Gerät wird wahrscheinlich deutlich seltener mit Salatdressing in der Tastatur beim IT- Support landen, ist sich Genoway sicher. Vor diesem Hintergrund muss eine BYOD-Richtlinie explizit darlegen, wie die verschiedenen Support- und Serviceaufgaben erledigt und abgerechnet werden. Wenn ein unternehmenseigenes Gerät durch ein BYOD-Endgerät ersetzt wird, steigen eventuell auch die Supporterwartungen. Daher sollten die Serviceaufgaben der IT-Abteilung genau definiert sein, damit sich die IT- Spezialisten nicht am Ende einer stark gestiegenen Komplexität und Arbeitsbelastung gegenüber sehen. Ganz im Sinne der Citrix BYOD-Richtlinie, bei der Einfachheit im Vordergrund steht, profitiert das Unternehmen von einem Ansatz mit geringem Serviceaufwand. Der Support erstreckt sich ausschließlich auf die Wireless-Konnektivität, die Viren- und Malware-Schutzsoftware sowie den Receiver-Client auf den BYOD-Geräten. Die am Bring-Your-Own-Computer-Programm teilnehmenden Personen haben die Möglichkeit, für zehn Tage ein Citrix-Leihgerät zu nutzen, sollte das eigene Gerät einmal repariert werden müssen. Der gesamte weitere Support erfolgt über das Diskussionsforum der BYOD-Community. Dort befindet sich auch ein Bereich zur Selbsthilfe. Während manche IT-Abteilungen ein ganzes Team exklusiv für den BYOD-Support bereithalten, hat Citrix pro IT-Servicemitarbeiter nur zehn Prozent der gesamten Arbeitszeit für das BYOD- Programm reserviert. In diese Zeit sind u. a. auch Tätigkeiten wie das Schreiben des BYOD-Blogs, das Beantworten von Fragen und das Bearbeiten von Gehaltsunterlagen für Gerätezuschüsse eingerechnet. Wie sich die meisten Hersteller von Consumer-Notebooks heutzutage auf das Wesentliche beschränken und nur noch eine einseitige Kurzanleitung mit dem Gerät mitliefern, verzichtet auch Citrix auf unnötige Komplexität. Der Receiver lässt sich ganz einfach herunterladen und schnell betriebsbereit einrichten. Eine sichere Technologiestrategie für BYOD Citrix unterstützt Unternehmen bei der Implementierung von BYOD mit einem auf Desktop- Virtualisierung basierenden Ansatz, der Unternehmensanwendungen und eine sichere Dateisynchronisierung und -freigabe auf jedem beruflich genutzten Gerät verfügbar macht und gleichzeitig der IT-Abteilung die erforderliche Sicherheit und Kontrolle ermöglicht. Die aus Citrix Receiver, Citrix XenDesktop, Citrix CloudGateway und Citrix ShareFile bestehenden Citrix BYOD-Lösungen bieten Desktop-Virtualisierung, einen zentralen Unternehmens- App-Store sowie Dateifreigaben und machen BYOD damit für jedes Unternehmen zu einer einfachen und sicheren Angelegenheit. Jedes Gerät privat oder unternehmenseigen Mitarbeiter und Abteilungen haben alle Freiheiten bei der Wahl ihrer Geräte, ganz gleich ob es sich um Windows- oder Mac -Desktop-Systeme und Notebooks, ios-, Android- oder Windowsbasierte Mobilgeräte, Google Chromebooks oder RIM -Endgeräte handelt. Nahtloses Roaming und HD-Erlebnis unabhängig vom Gerät, Standort und Netzwerk sorgen für optimalen Benutzerkomfort und höchste Mitarbeiterproduktivität.

9 9 Desktop- und Anwendungsvirtualisierung Die IT-Abteilung kann jede Unternehmensanwendung einschließlich Windows-, Web- und SaaS-Anwendungen sowie komplette Desktop-Umgebungen als On-Demand-Service für jedes Gerät verfügbar machen. Um alle Mitarbeitertypen zentral über einen Kontrollpunkt verwalten zu können, unterstützt die Lösung beliebig miteinander kombinierte Ansätze zur Desktop- und Anwendungsbereitstellung. Selbstbedienungsplattform Die Mitarbeiter können über einen sicheren und einheitlich verfügbaren App Store ganz bequem per Single Sign-On von jedem Gerät aus auf die für sie freigegebenen Anwendungen zugreifen. Follow-Me-Daten Die Mitarbeiter können Dateien sicher freigeben und mit Kollegen innerhalb und außerhalb des Unternehmens austauschen sowie zwischen ihren Geräten synchronisieren. Die IT-Abteilung kann umfassende Nutzungsrichtlinien implementieren und Daten gegebenenfalls per Fernlöschung von Geräten entfernen, um den Schutz vertraulicher Daten auch bei einem Verlust oder Diebstahl des Geräts sicherzustellen. Zugriffssteuerung, Auditing und Reporting helfen dabei, unbefugte oder unzulässige Dateizugriffe zu unterbinden. Secure-by-Design-Architektur Dank der Verwaltung von Anwendungen und Daten innerhalb des Rechenzentrums sind zentralisierter Datenschutz, Compliance, Zugriffssteuerung und Benutzerverwaltung ebenso problemlos für BYOD-Geräte sichergestellt wie für unternehmenseigene Geräte und dies in einer gemeinsamen Administrationsumgebung. Fazit Als eine Strategie, die maßgebliche IT-Trends wie Konsumorientierung, Workshifting, Mobilität und Cloud-Computing aufgreift, wird BYOD die Art und Weise, wie Menschen und Unternehmen arbeiten, zukünftig weiter verändern. Mit einer On-Demand-Bereitstellung von Daten, Anwendungen und Desktop-Umgebungen für jedes Gerät ist dies die richtige Strategie, um Unternehmen zahlreiche Vorteile zu bieten, wie z. B.: Zufriedene Mitarbeiter, die ihre eigenen Geräte für mehr Produktivität, Mobilität und Teamorientierung bei der Arbeit nutzen können Schutz vertraulicher Daten vor Verlust und Diebstahl und Gewährleistung von Datenschutz, Compliance und Risikomanagementvorgaben Reduzierte Kosten und vereinfachte Verwaltung durch Self-Service Provisioning, d. h. eine selbstständige Versorgung der Mitarbeiter mit IT-Endgeräten, sowie eine automatisierte Überwachung und Verwaltung dieser Geräte Vereinfachte IT durch die einmalige Entwicklung von Anwendungen, die sich auf allen Geräten einsetzen lassen Als einer der Marktführer bei flexiblen Lösungen für mobiles Arbeiten sowie als BYOD-Vorreiter in unserem eigenen Unternehmen bietet Citrix umfassende Technologien, die sich auf bewährte Erfahrungen und Best Practices bei der erfolgreichen Implementierung von BYOD-Programmen stützen. Citrix BYOD-Lösungen unterstützen bereits zahlreiche Unternehmen unterschiedlicher Größe und bieten ihnen alle Vorteile von BYOD. Weitere Informationen zu BYOD finden Sie unter oder in unseren anderen Dokumenten zu diesem Thema.

10 10 Weitere Ressourcen Delivering enterprise information securely on Android and Apple ios devices (Sichere Datenbereitstellung auf Android- und Apple ios-geräten) An insider s look at security strategy (Sicht eines Insiders auf Sicherheitsstrategien) CSO Magazine: Empowering Information Security (Stärkung der Informationssicherheit) CIO Magazine: The key to embracing the consumerization of IT (Der Schlüssel zur IT-Konsumerisierung) Tech Target: The key for securing your enterprise (Der Schlüssel zur Absicherung Ihres Unternehmens) Refactoring sensitive data access (Neue Wege für den Zugriff auf sensible Daten) Hauptsitz Europa Europäische Niederlassungen Hauptsitz Hauptsitz Pazifik Citrix Online Division Citrix Systems International GmbH Rheinweg Schaffhausen Schweiz +41 (0) Citrix Systems GmbH Am Söldnermoos Hallbergmoos / München Deutschland +49 (0) Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL USA +1 (800) (954) Citrix Systems Asia Pacific Pty Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central Hong Kong Hollister Avenue Santa Barbara, CA Tel: +1 (805) About Citrix Citrix Systems, Inc. (NASDAQ:CTXS) verändert die Art und Weise, wie Menschen, Unternehmen und die IT im Cloud-Zeitalter zusammenarbeiten. Mit führender Cloud-, Collaboration-, Netzwerk- und Virtualisierungstechnologie unterstützt Citrix mobile Arbeitsmodelle und neue Cloud-Angebote. Mehr als Unternehmen setzen weltweit auf Citrix und profitieren von flexiblen und jederzeit zugänglichen IT-Angeboten. Insgesamt 75 Prozent aller Internetnutzer kommen täglich direkt oder indirekt mit Citrix-Lösungen in Kontakt. Citrix pflegt Partnerschaften mit über Firmen in 100 Ländern. Der jährliche Umsatz betrug 2,21 Milliarden US-Dollar in Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, Citrix Receiver, Citrix Access Gateway, Citrix XenDesktop, Citrix CloudGateway und Citrix ShareFile sind Warenzeichen oder Markennamen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0512/PDF

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht 2 Betrachten Sie die folgenden drei Szenarien. Kommt Ihnen eine dieser Situationen bekannt vor? Wenn ich meine Autowerkstatt

Mehr

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Einheitliche App-Stores und Bereitstellung von Anwendungen und Daten auf jedem Endgerät, an jedem Ort. 2 Die Cloud verändert

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Eine Kosten- und ROI-Betrachtung

Eine Kosten- und ROI-Betrachtung W H I T E P A P E R IT-Kosten senken mit Citrix Presentation Server 4 Eine Kosten- und ROI-Betrachtung Kosten eindämmen und einen größeren Nutzen für das Unternehmen realisieren diese Ziele stehen heute

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet

Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet Citrix Studie offenbart das Fehlen von Unternehmensrichtlinien zum Zugriff von privaten Endgeräten auf Firmendaten Karlsruhe, 22.11.2011

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Citrix MetaFrame Presentation Server für UNIX

Citrix MetaFrame Presentation Server für UNIX P R O D U K T Ü B E R S I C H T Citrix MetaFrame Presentation Server für UNIX MetaFrame Presentation Server für UNIX ist der einfachste Weg, UNIX- und Java-basierte Geschäftsanwendungen unternehmensweit

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Best Practices für einfaches und sicheres BYOD

Best Practices für einfaches und sicheres BYOD Bring-Your-Own-Device Best Practices für einfaches und sicheres BYOD Eine Anleitung für die Auswahl von Technologien und die Entwicklung von Richtlinien für BYOD @CitrixBYOD 2 Mithilfe von Bring-Your-Own-Device

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Sicherer Datenaustausch im Unternehmen

Sicherer Datenaustausch im Unternehmen Sicherer Datenaustausch im Unternehmen 2 Follow-me Data und Produktivität für Benutzer sowie Sicherheit und Verwaltbarkeit für IT-Administratoren Produktivität hängt heute davon ab, ob Mitarbeiter standortunabhängig

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Cortado Research Note

Cortado Research Note Cortado Research Note Filesharing und mobiles Arbeiten Wünsche und Erfahrungen von Konsumenten und beruflichen Nutzern Im August 2014 befragte der Enterprise-Mobility-Experte Cortado mehr als 350 Konsumenten

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

VMware Horizon Workspace

VMware Horizon Workspace VMware Horizon Workspace Wilhelm Winkler Erwin Breneis 2010 VMware Inc. All rights reserved VMware Horizon Workspace Nativer Horizon View Client über Horizon mit SSO Zugriff auf Horizon über einen Horizon

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device)

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

IToday Workplace Strategien für die Zukunft

IToday Workplace Strategien für die Zukunft IToday Workplace Strategien für die Zukunft Thomas Haller Senior Business Consultant Zürich, 16.10.2012 Übersicht Workplace Trends 2 Hardware und Betriebssysteme > Smartphones > Netbooks, (mini) Tablets,

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Best Practices für einfaches und sicheres BYOD, CYOD und COPE

Best Practices für einfaches und sicheres BYOD, CYOD und COPE Best Practices für einfaches und sicheres BYOD, CYOD und COPE Mobile Produktivität für Ihr Unternehmen. Wahlfreiheit für Ihre Mitarbeiter. Umfassende Sicherheit und Kontrolle für die IT. Definieren Sie

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Der Weg zu einem Verbraucher-IT-Modell

Der Weg zu einem Verbraucher-IT-Modell In Verbindung mit MARKTFÜHRERSCHAFT IN BUSINESS-TECHNOLOGIE Der Weg zu einem Verbraucher-IT-Modell Die Einbindung privater IT-Geräte und Anwendungen in die Geschäfts-IT ist ein unaufhaltsamer Trend. Während

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo -

Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo - Ulrich Stamm Senior Consultant CANCOM IT Solutions GmbH Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo - www.cancom.de CANCOM AG 1 CANCOM

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Studenten. leicht gemacht. Druck für

Studenten. leicht gemacht. Druck für Wenn Studenten wissen, wie man eine E-Mail versendet oder eine Website aufruft, dann können sie auch mit EveryonePrint drucken Druck für Studenten leicht gemacht EveryonePrint passt perfekt für Schulen,

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

STORGRID Filesharing für Unternehmen

STORGRID Filesharing für Unternehmen Datenblatt STORGRID Filesharing für Unternehmen Greifen Sie auf jedem Gerät sicher auf Ihre Geschäftsinformationen zu September 2014 2014 STORGRID International Holding BV. Dieses Dokument wurde mit größter

Mehr