Das Konzept der freien Geräteauswahl von Cisco:

Größe: px
Ab Seite anzeigen:

Download "Das Konzept der freien Geräteauswahl von Cisco:"

Transkript

1 Whitepaper Das Konzept der freien Geräteauswahl von Cisco: Planung einer produktiven, sicheren und wettbewerbsfähigen Zukunft Überblick Die Grenzen des traditionellen Unternehmensnetzwerks verschwimmen zunehmend, und die Unternehmen entwickeln sich mehr und mehr hin zu einer grenzenlosen Umgebung. Gleichzeitig verändert die rasche Verbreitung von Smartphones, Tablets und anderen neuen Endgeräten und Web-Anwendungen die Art und Weise wie wir arbeiten. Cisco hat sich das Konzept der freien Geräteauswahl zu Eigen gemacht. Damit haben die Mitarbeiter mehr Auswahlmöglichkeiten bei Endgeräten, während gleichzeitig ein einheitliches Anwendererlebnis gewährleistet wird, wodurch die Wettbewerbsfähigkeit, Produktivität und Sicherheit des Unternehmens erhalten oder sogar verbessert wird. In Unternehmen und Konzernen muss eine Entscheidung darüber getroffen werden, ob und wenn ja welche Benutzer, Geräte und Standorte Zugriff auf das Netzwerk, die Daten und Services haben. Dieses Whitepaper basiert auf tatsächlichen Erfahrungen und Ergebnissen von Cisco und behandelt die Schritte und Geschäftsentscheidungen, die IT- und Sicherheitsbeauftrage auf dem Weg zur freien Geräteauswahl berücksichtigen sollten. Einführung Täglich nutzen in einem global agierenden Unternehmen Mitarbeiter eine Vielzahl von Windows-Geräten, Mitarbeiter melden sich an Macintosh-Computern an, Mitarbeiter verwenden Linux-Computer und Mitarbeiter rufen Kalender und s auf ihren Blackberrys, iphones und Android-Geräten ab 1. Bei diesem Unternehmen handelt es sich um Cisco Systems, Inc. Die mehr als Mitarbeiter und mindestens weltweiten Vertragspartner, Berater und Geschäftspartner wünschen sich eine entschieden größere Geräteauswahl, mit der sie auf das Unternehmensnetzwerk zugreifen können. Und nicht nur das. Sie wünschen sich auch mehr Flexibilität, was den Standort betrifft, von dem aus sie das Netzwerk, das System, die Anwendungen, Daten und Online-Services nutzen. Ein Großteil der Mitarbeiter von Cisco nutzt für den Zugriff auf die IT-Services des Unternehmens sowohl einen Computer als auch ein Smartphone. Über 20 % verwenden sogar mehr als zwei Geräte. Die Vielfalt der Geräte, die einen Zugriff ermöglichen, nimmt dabei immer mehr zu. Cisco setzt wie bereits erwähnt auf das Konzept der freien Geräteauswahl. Ziel dabei ist es, die Auswahl der Geräte zu vergrößern, gleichzeitig aber ein einheitliches Anwendererlebnis zu ermöglichen und die Wettbewerbsfähigkeit und Sicherheit des Unternehmens aufrechtzuerhalten bzw. zu verbessern. Hauptgründe für das Konzept der freien Geräteauswahl: Produktivität: Cisco ermöglicht seinen Mitarbeitern die individuelle Nutzung von Smartphones, Tablets und Laptops für den zeit- und ortsunabhängigen Zugriff auf das Unternehmensnetzwerk, was die Mitarbeiterzufriedenheit und deren Produktivität optimiert. Die geschätzte Steigerung der Arbeitsproduktivität beträgt 30 Minuten pro Tag. 2 Kontinuierliche Entwicklung: Für die heutige neue Mitarbeitergeneration ist die vollständige und eigenständige Kontrolle über ihre Arbeitsumgebung und Tools selbstverständlich. Sie entscheiden selbst, wie sie am produktivsten arbeiten können. 1- Interne Zahlen von Cisco, Q2 KJ11 2- Interne Zahlen von Cisco, April 2011

2 Innovation: Zusätzliche Produktivitätssteigerungen können erzielt werden, wenn Mitarbeitern gestattet wird, die neuesten Gerätegenerationen unmittelbar mit ihrer Markteinführung zu nutzen. Durch diese Anwender lassen sich oft neue Trends am Markt erkennen, die einen positiven Einfluss auf die Produktstrategie und den Einsatz neuer Technologien bei Cisco haben können. Integration neuer Mitarbeiter: Mit jeder Übernahme werden nicht nur neue Mitarbeiter, sondern auch zahlreiche neue Geräte in das Unternehmen eingegliedert. Mithilfe des Konzepts der freien Geräteauswahl kann diese Integration problemlos und mit minimalen Sicherheitsrisiken erfolgen. Der übliche Zeitaufwand bei einer Übernahme kann so um schätzungsweise 17 Wochen verkürzt werden. Kosteneinsparungen: Cisco arbeitet mit Zehntausenden von Vertragspartnern und Beratern weltweit zusammen. Es wäre finanziell untragbar, diese wachsende Mitarbeiteranzahl mit Laptops und Smartphones von Cisco auszustatten. Durch die Migration von Vertragspartnern und Beratern zu Geräten, die auf dem Cisco Virtualization Experience Client (VXC) basieren, kann Cisco auf Basis der aktuellen Gesamtbetriebskosten für Desktops schätzungsweise jährlich 25 % pro Benutzer einsparen. Andere Unternehmen haben natürlich ganz individuelle Gründe für den uneingeschränkten Datenzugriff in Echtzeit, wie z. B. erhöhte Datensicherheit, gesteigerte Mobilität und die Schaffung optimierter Umgebungen für die Zusammenarbeit. Durch die zunehmende Auswahl und Anzahl von Endgeräten müssen in den Unternehmen Überlegungen dazu getroffen werden, wie der Zugriff innerhalb und außerhalb des Netzwerks gewährt bzw. eingeschränkt werden soll. Dementsprechende Richtlinien müssen geplant, verwaltet und durchgesetzt werden. Gegenstand dieses Whitepapers sind die Risiken, Vorteile und Änderungen der Unternehmens-, IT- und Sicherheitsrichtlinien, die von Cisco aktuell implementierten Lösungen sowie weitere Hindernisse, denen Cisco auf dem Weg zur freien Geräteauswahl bisher begegnet ist. Phasen auf dem Weg zur freien Geräteauswahl bei Cisco Phase 1: Interner Zugriff In den vergangenen 15 Jahren hat sich die Art und Weise, wie Benutzer auf das Cisco Netzwerk zugreifen, drastisch verändert. Gegen Ende des letzten Jahrtausends befanden sich alle IT-Geräte innerhalb eines Unternehmensstandorts, und die Mitarbeiter mussten für den internen Zugriff auf IT-Ressourcen physisch in einem Büro anwesend sein (siehe Phase 1 in Abbildung 1). Phase 2: Standortunabhängigkeit Im Laufe der Zeit wurde den Mitarbeitern durch Laptops und VPNs ein höheres Maß an Mobilität ermöglicht, und die zunehmend globalisierte Belegschaft machte flexiblere Arbeitsweisen notwendig. Phase 2 veranschaulicht, dass Arbeitsumgebungen und reguläre Arbeitszeiten kein Hindernis mehr für die Produktivität darstellten, da die mobilen Mitarbeiter standortunabhängig auf IT-Ressourcen des Unternehmens zugreifen konnten, z. B. vom Kundenstandort, von zuhause, einem Café oder Hotel aus. Aufgrund dieser Standortunabhängigkeit können Benutzer von überall aus mit durch die IT verwalteten Geräten auf Ressourcen zugreifen. Abbildung 1. Die Phasen des Mitarbeiterzugriffs auf dem Weg zur freien Geräteauswahl Interner Zugriff Standortunabhängigkeit Geräte- und Service-, Geräte- und Standortunabhängigkeit Standortunabhängigkeit Das virtuelle Unternehmen Geräteunabhängigkeit Zugriff auf Ressourcen nur innerhalb der Büroräume Zugriff auf Ressourcen von jedem Standort aus über durch die IT verwaltete Geräte Zugriff auf Ressourcen von jedem Standort aus und mit jedem Gerät Die Daten werden von Services verwaltet. Services sind geräteunabhängig Das Unternehmen wird virtuell und vollständig service- und standortunabhängig Zeit Markttrend: Verbraucherorientierung von Geräten Markttrend: Verbraucherorientierung von Services Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.

3 Phase 3: Geräte- und Standortunabhängigkeit In den vergangenen Jahren hat die Einführung von Smartphones, Tablets und Laptops neben hervorragenden neuen Funktionen, Upgrades, effizienteren Formaten und kürzeren Gerätelebenszyklen dazu geführt, dass die Mitarbeiter ihre eigenen Geräte für alle möglichen Arbeitsschritte verwenden möchten, wie dem Abruf geschäftlicher s, dem Zugriff auf das Intranet oder der Nutzung von Geschäftsanwendungen. All diese Faktoren spielten innerhalb eines relativ kurzen Zeitraums plötzlich eine große Rolle, was für den IT-Support des Unternehmens eine große Herausforderung darstellte. Mitarbeiter, die aufgrund einer Übernahme in Cisco eingegliedert wurden, hatten in der Vergangenheit bereits ihre eigenen Geräte geschäftlich genutzt und wollten auch in Zukunft nicht darauf verzichten. Tausende von Cisco Extranet-Partnern benötigten zudem Zugriff auf individuelle Anwendungen. Die Bereitstellung von Endgeräten, die alle durch Cisco verwaltet werden, stellte eine Lösung mit hohem Kapitalaufwand und hohen Betriebskosten dar. Cisco erkannte, wie wichtig die Technologien der nächsten Generation für die Erhöhung der Unternehmensproduktivität sind und dass eine eingeschränkte Bereitstellung und Verwaltung nicht zweckmäßig ist. Darüber hinaus hat die schnelle Akzeptanz neuer Client-Technologien zur Einführung und Implementierung anderer Prozesse, Tools und Technologien im Unternehmen geführt. Es bildeten sich Benutzer-Communitys, die die Support-Bereitstellung grundlegend veränderten und den effektiven Wissensaustausch unter den Mitarbeitern ermöglichten. Die Rolle der IT von Cisco in diesen Communitys besteht nicht darin, als übergeordnete Instanz aufzutreten, sondern als Kollegen teilzuhaben und einen Beitrag zu leisten. Beispielsweise wurde die Einführung von Apple-Produkten bei Cisco durch die Benutzer initiiert, die diese Geräte als ihre bevorzugten Tools und Plattformen mit an den Arbeitsplatz brachten. Bei Cisco gab es schätzungsweise Mac-Benutzer, bevor die IT-Abteilung diese Tools der breiteren Belegschaft offiziell zur Verfügung stellte. Unabhängig von der IT-Abteilung starteten die Mac-Benutzer eine neue Initiative, um mithilfe von -Aliases, Wikis, dem Intranet und Videoinhalten andere bei der Installation, Nutzung und Wartung zu unterstützen. Als im Rahmen der PC-Refresh-Richtlinie der Mac als frei verfügbare Option angeboten wurde, übernahm und unterstützte Cisco das Self-Support-Modell der Mac-Community. Die IT nahm das Modell nicht nur an, sondern nutzte es auch zur Entwicklung eigener erweiterter Services. All diese Faktoren signalisierten die Notwendigkeit einer neuen Gerätestrategie, die eine Antwort auf die folgende grundlegende Frage gab: Wie können wir den Mitarbeitern angesichts der immer stärkeren Auflösung von Kommunikationsgrenzen einen geräte- und standortunabhängigen Zugriff ermöglichen? Nicht jeder Mitarbeiter benötigt dieselben Zugriffsrechte oder denselben Zugriffstyp für die Unternehmensinfrastruktur. Manche Mitarbeiter nutzen lediglich - und Kalenderservices auf ihren Smartphones, während andere einen Zugriff benötigen, der mit weitaus weniger Einschränkungen verbunden ist. Die Vertriebsmitarbeiter von Cisco haben beispielsweise über ihre Smartphones Zugriff auf die gängigen Tools für Bestellungen, wodurch sie Geschäftsabschlüsse beschleunigen können. Cisco Extranet-Partner können mit ihren eigenen Workstations auf eine virtuelle Desktop-Umgebung zugreifen, was Cisco eine bessere Kontrolle über die Unternehmensressourcen ermöglicht. Phase 4: Service-, Geräte- und Standortunabhängigkeit Cisco ermöglicht seinen Benutzern derzeit den Zugriff auf interne Unternehmensressourcen. Die Integration von Services, die Benutzer auf individueller Basis auswählen (z. B. Anwendungen, Speicherplatz und Rechenleistung), wird in Zukunft für mehr Flexibilität und Kostenvorteile im Vergleich zu internen IT-Services sorgen. Einige Geräte und Szenarien erfordern für die Durchführung von Unternehmenstransaktionen bereits den Zugriff auf externe Cloud-Services (siehe Abbildung 2). Dieser neue Trend zu grenzenlosen Anwendungen und Services würde zwar den Rahmen dieses Whitepapers sprengen, aber die Strategie der freien Geräteauswahl von Cisco ist eine solide Grundlage, auf der zukünftige service-, geräte- und standortunabhängige Architekturen und letztlich das virtuelle Unternehmen aufbauen können. Phase 5: Das virtuelle Unternehmen Das virtuelle Unternehmen ist eine logische Weiterentwicklung von Phase 4, in der ein Unternehmen zunehmend service- und standortunabhängig wird, über ein ausgereiftes Identitätsmodell verfügt, das eine fein abgestimmte Zugriffskontrolle und die externe Zusammenarbeit ermöglicht, und in der umfassende Sicherheitskontrollen und -funktionen auf die Unternehmensdaten angewendet werden. Mit dem virtuellen Unternehmen werden wir uns befassen, sobald die Entwicklung weiter vorangeschritten ist Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.

4 Geräte- und standortunabhängiger Zugriff Dieser Abschnitt beschreibt die von Cisco unternommenen Schritte zur Weiterentwicklung der geräteunabhängigen Architektur. So wird beispielsweise darauf eingegangen, wie das Konzept der freien Geräteauswahl die klassischen Sicherheitsnormen beeinflusste und welche Lösungen Cisco zur Umsetzung der Strategie im Netzwerk bereitstellte. Bei der Implementierung verschiedener Lösungen für die freie Geräteauswahl hat sich Cisco auf die folgenden drei Aspekte konzentriert: Remote-Zugriff Interner Zugriff Zugriff per Desktop-Virtualisierung Abbildung 2. Drei Möglichkeiten für den geräteunabhängigen Zugriff auf das Unternehmensnetzwerk Interner Zugriff Standortunabhängigkeit Geräte- und Service-, Geräte- und Standortunabhängigkeit Standortunabhängigkeit Das virtuelle Unternehmen Geräteunabhängigkeit Zugriff auf Ressourcen nur innerhalb der Büroräume Zugriff auf Ressourcen von jedem Standort aus über durch die IT verwaltete Geräte Geräte- und Standortunabhängigkeit Zugriff auf Ressourcen von jedem Standort aus und mit jedem Gerät Die Daten werden von Services verwaltet. Services sind geräteunabhängig Das Unternehmen wird virtuell und vollständig service- und standortunabhängig Zeit Geräteunabhängiger Zugriff 1. Intern 2. Remote 3. Desktopvirtualisierung Markttrend: Verbraucherorientierung von Geräten Markttrend: Verbraucherorientierung von Services Geräteunabhängiger Remote-Zugriff Schritt 1: Geräteunabhängiger, Proxy-basierter Zugriff Die explosionsartige Verbreitung von Smartphones in den vergangenen fünf Jahren hat den Druck auf die IT von Cisco erhöht, da der Zugriff über neue Geräte, die beispielsweise auf den Betriebssystemen von Palm oder Nokia oder auch Windows Mobile, Apple ios oder Android usw. basierten, auf die Unternehmensressourcen ermöglicht werden musste. Diese Zugriffsmöglichkeiten brachten zwar Produktivitätsvorteile für Cisco, gleichzeitig gingen damit jedoch auch erhebliche Risiken einher (siehe: Potenzielle Risiken bei der freien Geräteauswahl ). Cisco hat sich für einen pragmatischen Ansatz entschieden und über den Proxy-basierten Zugang grundlegende Services, nämlich - und Kalender-Funktionen, für mobile Geräte bereitgestellt. Die Benutzer verwenden das Gerät ihrer Wahl, während Cisco für die Durchsetzung von Richtlinien sorgt, mit denen die Sicherheit und Vertraulichkeit der Daten optimiert werden. Um auf die - und Kalender-Funktionen zugreifen zu können, müssen die Benutzer eine vierstellige PIN konfigurieren und eingeben. Nach zehn fehlgeschlagenen Versuchen wird der Service gesperrt, und nach zehn Minuten Inaktivität erreicht die Verbindung ihr zeitliches Limit. Wird ein Smartphone gestohlen oder geht es verloren, kann sich der Mitarbeiter ganz einfach an den Cisco Helpdesk wenden, wo ein Befehl zum Zurücksetzen des Geräts erstellt werden kann. Diese Vorgehensweise mag zwar nicht hundertprozentig sicher sein, aber sie überhaupt nicht einzusetzen, hätte ein noch höheres Risiko bedeutet. Da mit mobilen Geräten kontinuierlich über ein WLAN (Wireless LAN) auf das Unternehmensnetzwerk zugegriffen wurde (zusätzlich zu den gewählten Zugriffsmöglichkeiten, die sich der Kontrolle des Unternehmens entziehen, wie z. B. Yahoo IM und Gmail), hatte Cisco vor der Einführung dieses Services praktisch keine Kontrolle über die Sicherheit. Durch die Aktivierung des mobilen -Zugriffs konnte Cisco den Benutzern ein attraktives Zugriffspaket mit einer einfachen, aber wirkungsvollen Zugriffskontrolle anbieten. Cisco schützt derzeit etwa Handheld-Geräte 3 über diesen mobilen -Zugriff. Im Zuge neuer Zugriffsmöglichkeiten auf weitere Unternehmensressourcen über Smartphones werden natürlich auch die Sicherheitsanforderungen entsprechend steigen. 3- Interne Zahlen von Cisco, Mai Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.

5 Schritt 2: Umfassender geräteunabhängiger Remote-Zugriff Nach der Implementierung der mobilen -Services für Handheld-Geräte, bestand das nächste Ziel darin, den Remote-Zugriff für alle mobilen Geräte zu erweitern und zu optimieren. Üblicherweise griffen Telearbeiter, die mit Laptops der IT-Abteilung ausgestattet waren, mithilfe von VPNs auf das Unternehmensnetzwerk von Cisco zu. Es gab jedoch immer mehr Mitarbeiter mit Mac-Computern, Windows- und Linux-PCs, die, unabhängig davon, ob die Geräte von der IT-Abteilung bereitgestellt wurden oder nicht, auch mit ihren Geräten auf das Netzwerk zugreifen wollten. Die immer größere Beliebtheit von Tablet-PCs ließ zudem auch die Nachfrage nach Zugriffsmöglichkeiten über diese Geräte ansteigen. Diese Anforderungen stellten eine erhebliche Herausforderung für das aktuelle Sicherheitsparadigma von Cisco im Hinblick auf durch IT kontrollierte Geräte dar. Deshalb führte Cisco das Konzept des vertrauenswürdigen Geräts ein. Bei einem vertrauenswürdigen Gerät kann es sich um ein beliebiges Gerät handeln, es muss aber einem bestimmten Sicherheitsgrundkonzept entsprechen, um den vollständigen Remote-Zugriff auf das Unternehmensnetzwerk zu erhalten. Cisco definiert ein vertrauenswürdiges Gerät anhand der folgenden Architekturprinzipien: Gerätestatus und -sicherheit: Cisco muss die Geräte eindeutig identifizieren können, sobald sie mit dem Unternehmensnetzwerk verbunden sind. Sie müssen einem bestimmten Benutzer zugeordnet werden können, und der Sicherheitsstatus muss ständig überprüfbar sein, um eine Verbindung mit den Unternehmensservices ermöglichen zu können. Dieser Ansatz spielt besonders für die Teams bei Cisco eine Rolle, die für das Incident-Management verantwortlich sind. Benutzerauthentifizierung und -autorisierung: Cisco verlangt die Authentifizierung aller Benutzer im Unternehmen. Bei der Authentifizierung werden Benutzer identifiziert, während gleichzeitig der nicht autorisierte Zugriff auf Anmeldeinformationen von Benutzern verhindert wird. Darüber hinaus verhindert Cisco die Authentifizierung von nicht mehr im Unternehmen beschäftigten Mitarbeitern und verweigert ihnen den Zugriff auf Unternehmensressourcen und -daten. Sichere Datenspeicherung: Für Aktivitäten im Zusammenhang mit Unternehmensservices (z. B. das Lesen von s, der Zugriff auf Dokumente oder die Zusammenarbeit mithilfe der Cisco Quad Enterprise Collaboration Platform) müssen alle Daten gesichert werden, die lokal auf dem Gerät gespeichert sind. Die Benutzer müssen dazu in der Lage sein, auf die Gerätedaten zuzugreifen und sie zu speichern, ohne zu riskieren, dass Unternehmensdaten zurückbleiben, was einen nicht autorisierten Zugriff zur Folge haben könnte. Da eine große Zahl der Benutzer ihre eigenen mobilen Geräte verwendet und diese mit dem Unternehmensnetzwerk verbindet, wird das Netzwerk anfällig für Sicherheitslücken, und IT und Daten werden einem gewissen Risiko ausgesetzt. Cisco AnyConnect Secure Mobility (umfasst einen VPN-Client, die Cisco Adaptive Security Appliances als Firewall und VPN-Head-End sowie die am Standort installierte oder Cloud-basierte Web-Sicherheitslösung von Cisco) ist die Antwort auf dieses Problem. Sie ermöglicht eine intelligente, transparente und stets verfügbare Verbindung mit kontextsensitiver, umfassender und präventiver Durchsetzung von Sicherheitsrichtlinien sowie sicherer Mobilität auf den modernen verwalteten und nicht verwalteten mobilen Geräten (Abbildung 3) Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Richtlinie für die Nutzung vertrauenswürdiger Geräte Für eine unternehmensweit umsetzbare Lösung müssen die Anforderungen an die Architektur auch auf die technischen Gerätespezifikationen übertragen werden. Vertrauenswürdige Geräte sollten die folgenden Richtlinien und Anforderungen für das Ressourcen-Management erfüllen: Richtliniendurchsetzung Für Geräte, die auf Unternehmensservices zugreifen, müssen gewisse Sicherheitskontrollen durchgeführt werden. Durch das nicht autorisierte Entfernen dieser Kontrollen wird der Zugriff auf die Unternehmensressourcen deaktiviert: Lokale Zugriffskontrollen, die sichere Kennwörter (Komplexität), Timeout nach 10 Minuten Inaktivität und eine Sperre nach 10 erfolglosen Anmeldeversuchen erzwingen Datenverschlüsselung, inklusive Verschlüsselung von Geräten und Wechselmedien Remote-Funktionen zum Zurücksetzen und Sperren, falls das Beschäftigungsverhältnis eines Mitarbeiters beendet wird oder ein Gerät gestohlen wird oder verloren geht Bestandsverwaltungsfunktion zur Überprüfung von Sicherheitssoftware, Patch-Updates und Unternehmensanwendungen Ressourcen-Management Für Geräte mit Zugriff auf Unternehmensressourcen müssen folgende Anforderungen erfüllt werden: Eindeutig identifizierbar ohne Möglichkeit des Spoofing Explizite und individuelle Autorisierung für den Unternehmenszugriff sowie Registrierung und Tracking der jeweiligen Benutzer Möglichkeit zur Blockierung des Unternehmenszugriffs Möglichkeit zur Erstellung forensischer Protokolldaten (z. B. Sicherheitssoftwareprotokolle, Benutzerauthentifizierung und -autorisierung sowie Konfigurationsänderungen)

6 Abbildung 3. Firmensitz Cisco AnyConnect Secure Mobility Mobiler Benutzer Home Office Kabelgebunden Mobilfunk/ Wi-Fi Wi-Fi Sicherer, konsistenter Zugang Sprach- und Videokommunikation, Anwendungen, Daten Der Cisco AnyConnect Secure Sockets Layer (SSL) VPN-Client eignet sich für die Bewältigung diverser Sicherheitsherausforderungen im Zusammenhang mit dem Einsatz von Geräten, die nicht unter der Kontrolle der IT stehen. Cisco gewährt nur registrierten Geräten den Zugriff auf das Netzwerk. Um sicherzustellen, dass ein Gerät, das eine SSL VPN-Sitzung einzurichten versucht, registriert ist, vergleicht die Cisco AnyConnect-Anwendung das Zertifikat des Geräts mit dessen Seriennummer. Durch die obligatorische Registrierung wird das Gerät außerdem einer bestimmten Person zugeordnet, wodurch Sicherheitsüberprüfungen unterstützt werden und die Benutzerhaftung sichergestellt wird. Die IT von Cisco überprüft mithilfe der Cisco Adaptive Security Appliances der Serie ASA 5500 die Kompatibilität von Geräten anhand der im Unternehmen geltenden Sicherheitsstandards. Beispielsweise können Benutzer bei Cisco erst eine VPN-Verbindung herstellen, wenn ein Kennwort zum Sperren des Bildschirms konfiguriert wurde. Cisco AnyConnect verhindert den Zugriff auf das Cisco Netzwerk durch nicht dem Unternehmen zugehörige Personen über ein verlorenes Gerät. Sobald Cisco von einem Mitarbeiter über den Verlust dessen Geräts informiert wird, können alle aktiven VPN-Sitzungen beendet und weitere VPN-Verbindungen von diesem Gerät aus verhindert werden. Cisco kann außerdem Konten von Mitarbeitern stornieren, die das Unternehmen verlassen. 4 Die Sicherheit bei iphone, Nokia und mobilen Android- Geräten spielt sogar eine noch wichtigere Rolle, da ihre Zertifikate von einer Mobile Device Management- Lösung verteilt werden. Diese Lösung ermöglicht eine genauere Durchsetzung von Sicherheitsrichtlinien, die Bestandsverwaltung und Remote-Zurücksetzung von Geräten, falls ein Gerät verloren geht oder ein Beschäftigungsverhältnis beendet wird. Der Cisco AnyConnect Client wird derzeit in die Cisco ScanSafe-Lösung integriert, um Cloudbasierte Websicherheit zu gewährleisten. Für die Websicherheit am Standort wird die Cisco IronPort Web Security Appliance (WSA) in die Lösung integriert. Diese zusätzlichen Lösungen schützen Benutzer vor webbasierter Malware, und zwar unabhängig davon, ob eine aktive SSL VPN-Verbindung besteht. Die Cisco ScanSafe-Lösung blockiert Malware-Infektionen und sorgt für die Sicherheit der Geräte und des Unternehmensnetzwerks, selbst wenn Benutzer schädliche URLs aufrufen und sie sich weder im Netzwerk befinden noch über ein VPN verbunden sind. 4- Weitere Informationen unter AnyConnect_Deployment.pdf Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Potenzielle Risiken bei der freien Geräteauswahl Beim geräteunabhängigen Netzwerkzugriff müssen die folgenden sicherheitsrelevanten Aspekte berücksichtigt werden: Verlust der Kontrolle über auf dem Gerät gespeicherte Unternehmensdaten, einschließlich behördlicher Daten oder Kundendaten Verlust der Kontrolle durch Geräteschwachstellen: Die eingeschränkte Kontrolle bei der allgemeinen Gerätesicherheit erhöht das potenzielle Angriffsrisiko und schafft Angriffsmöglichkeiten hinsichtlich der Infrastruktur und Services von Cisco. Die Geräte entsprechen möglicherweise nicht den Richtlinien und Betriebsmodellen, wodurch Geschäftsbeziehungen ggf. geschädigt oder rechtliche bzw. gesetzliche Auflagen nicht eingehalten werden können. Der eingeschränkte Überblick über die mit dem Netzwerk verbundenen Geräte (d. h., wo sie sich befinden, wem sie gehören und von wem sie genutzt werden) ist eine Herausforderung hinsichtlich Sicherheit, Lizenzierung, gesetzlicher und rechtlicher Absicherung sowie Audits.

7 Geräteunabhängiger interner Zugriff Schritt 1: Konzentration auf netzwerkbasierte Malware-Kontrollen Ein unternehmenseigenes Gerät ist ein wichtiges Mittel bei der Gewährleistung der Sicherheit und -integrität der Unternehmensdaten. Cisco sorgt für den herausragenden Schutz der verwalteten Hosting-Umgebung, indem unterschiedliche Verteidigungsebenen auf den unternehmenseigenen Computern installiert und verwaltet werden. Dazu gehört Antispam, Antispyware, Antivirusverwaltung, hostbasierte Intrusion Prevention und Patch-Verwaltung. Im Zuge der Umstellung von verwalteten Hosting- Umgebungen und unternehmenseigenen Geräten müssen eben diese Kontrollen vom Endgerät in das verwaltete Netzwerk verlagert werden. Cisco verwendet dazu aktuell Tools wie z. B. Cisco IronPort Web Security Appliance (WSA), Cisco IronPort Security Appliance (ESA) und Cisco Intrusion Prevention Systems (IPSs) sowie ein Drittanbietertool für den NetFlow-Schutz, Zero-Day-Malware-Schutz und Ereignismanagementstools für den Schutz des Unternehmensnetzwerks (siehe Abbildung 4). Abbildung 4. Angriff Netzwerksicherheitskontrollen in einer Cisco Umgebung mit freier Geräteauswahl Geräteidentität und -status (TrustSec) Intrusion Detection and Prevention (IPS) -Sicherheit (ESA) Web-Sicherheit (WSA) Datenkontrollen und Schutz vor Datenverlust (ESA, WSA, ScanSafe) Anrufüberwachung und Reaktion auf Vorfälle (WSA, Netflow) Sicherheit des nativen Betriebssystems Richtlinien (nicht verwaltete Geräte) Vertrauenswürdige Plattform Virtualisierte Umgebung Netzwerkumgebung Compliance Management Durchsetzung Behebung von Schwachstellen Vertrauenswürdige Layer Mit einem Sicherheitsproxy wie z. B. Cisco IronPort WSA am Internet-Edge werden eingehende Bedrohungen über kabelgebundene und drahtlose Netzwerke drastisch reduziert. Die Cisco IronPort WSA erfüllt nicht nur die Anforderungen an die Netzwerksicherheit für die Strategie der freien Geräteauswahl von Cisco, sie schützt auch das gesamte Unternehmen. Bei der erstmaligen Bereitstellung in Cisco Internet-Gateways im Osten der USA, konnten mit der WSA mehr als schädliche Transaktionen 5 in einem Zeitraum von 45 Tagen 6 blockiert werden. Bei der Cisco IronPort ESA handelt es sich um ein -Gateway mit branchenführendem Schutz vor Spam, Viren, Malware und gezielten Angriffen. Sie enthält Kontrollen des ausgehenden Datenverkehrs mit Schutz vor Datenverlust, der Durchsetzung von Richtlinien zur akzeptablen Nutzung und nachrichtenbasierter Verschlüsselung. Durch die Verlagerung der -Sicherheit in das Netzwerk wird nicht nur der Geräteschutz sondern auch die Produktivität verbessert. Innerhalb eines Monats wurden durch die Cisco IronPort ESA 280 Millionen 7 an Cisco.com-Adressen gesendete -Nachrichten blockiert. Dies entspricht einer Blockierungsquote von 88 %. 5- Einschließlich Malware-Downloads, Browser-Hijacking-Software, Spam-Software, Botnet-Angriffen und Trojaner-Angriffen (Backdoor) April bis 31. Mai Daten von Q1 KJ Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.

8 Cisco nutzt auch die Funktion zur Erkennung von Bedrohungen des Cisco IPS für die intelligente Überwachung und Benachrichtigung über alle Netzwerke hinweg. Das IT- und Sicherheitsteam von Cisco kann Informationen zu Bedrohungen schnell verarbeiten und so unabhängig vom Endgerät die Bedrohung identifizieren und entsprechend reagieren. Das Cisco IPS ist in dedizierten Appliances verfügbar oder in die Firewall-, Switchingund Routing-Plattformen von Cisco integriert und wird deshalb weltweit an jedem Standort von Cisco bereitgestellt. Aufgrund dieser Abdeckung kann das Cisco Computer Security Incident Response Team (CSIRT) schnell auf Vorfälle im gesamten Netzwerk reagieren. Angesichts der Umstellung bei Cisco von geleasten und verwalteten Geräten hin zu benutzereigenen Geräten wird die genaue Überprüfung des Netzwerks unerlässlich. Allein durch die bloße Anzahl an Geräten wird es immer schwieriger den Überblick zu behalten. Daher muss in Technologien investiert werden, mit denen Bedrohungen auf Netzwerkebene in Echtzeit erkannt werden. Schritt 2: Optimierung der Zugriffskontrolle für Geräte In der Vergangenheit vertraute das Cisco CSIRT vorwiegend auf IT-Systeme (z. B. Systeme für die Bestands-, Ressourcen- und Hostverwaltung), um Geräte mit Benutzern zu verknüpfen. Wenn ein Gerät infiziert wurde, konnte das Cisco CSIRT dieses Gerät in Hardware- und Softwarebestandssystemen suchen, einem bestimmten Benutzer zuordnen und mit diesem Benutzer über die Behebung des Problems kommunizieren. Diese Lösung ist in einer Umgebung mit freier Geräteauswahl nicht möglich. Das Cisco CSIRT hat die IT-Systeme für die Strategie der freien Geräteauswahl umfassend modifiziert. Beispielsweise wurden DHCP-Einträge (Dynamic Host Configuration Protocol) und MAC-Adressen mit der Anwendungsanmeldung verknüpft, und nicht mit Geräteanmeldeinformationen, um die Benutzeridentität zu bestimmen. Die Cisco TrustSec -Architektur, die richtlinienbasierte Zugriffskontrolle, identitätsbasierte Netzwerkfunktionen sowie Services für die Integrität und Vertraulichkeit von Daten bietet, wird uns in naher Zukunft bei der Lösung dieses Problems unterstützen. Bei der Cisco TrustSec-Netzwerkanmeldung werden mithilfe des 802.1x-Protokolls die Benutzer identifiziert und ihren Geräten zugeordnet. Außerdem ist damit der differenzierte Zugriff in einer dynamischen Netzwerkumgebung sowie die Erfüllung gesetzlicher Vorschriften für eine immer größere Palette von netzwerkfähigen Geräten möglich. Die Cisco TrustSec-Technologie kann beispielsweise das Sicherheitskonzept der vertrauenswürdigen Geräte nutzen. Wenn Geräte als vertrauenswürdig betrachtet werden, wird ihnen der Vollzugriff auf Unternehmensressourcen im internen Netzwerk gewährt. Darüber hinaus verfügt die Cisco Identity Services Engines (ISE)-Plattform die konsolidierte Lösung von Cisco für die Identitäts- und Zugriffskontrolle über die Architektur der nächsten Generation für das Identitäts- und Richtlinienmanagement. Geräteunabhängige Desktop-Virtualisierung Das Konzept der freien Geräteauswahl von Cisco wurde durch die erhöhte Mobilität und das Aufkommen neuer Geräte beschleunigt. Schnell zeichnete sich ein dritter Faktor ab: Wie können neue Mitarbeiter integriert und externe Partnerbeziehungen verwaltet werden? In den vergangenen Jahren hat Cisco zahlreiche Unternehmen übernommen, deren Integration für IT- und Sicherheitsabteilungen eine große Herausforderung darstellte. Die Mitarbeiter der übernommenen Unternehmen verfügten über eigene Geräte und Sicherheitsrichtlinien und -standards, die oft erheblich von denen von Cisco abwichen. Das Cisco Information Security Team war dafür zuständig, sicherzustellen, dass die Endgeräte die Richtlinien und Standards von Cisco erfüllen. Es gab nur zwei unmittelbar durchführbare Lösungen, und jede davon verfügte über eigene individuelle Herausforderungen. Die erste Lösung bestand darin, Geräte der übernommenen Unternehmen durch von Cisco bereitgestellte und unterstützte Geräte zu ersetzen und die Mitarbeiter in deren Handhabung zu schulen. Diese Vorgehensweise würde eine kostspielige und langwierige Umstellung nach sich ziehen, wodurch die Produktivität über Wochen oder Monate beeinträchtigt würde. Die zweite Lösung bestand darin, die vorhandenen Geräte beizubehalten, aber eine Verringerung des Sicherheitsniveaus im gesamten Unternehmen zu riskieren. Es musste also eine andere Lösung gefunden werden. Die Unternehmensrichtlinien wurden durch die Umstellung auf die Outsourcing-Strategie ebenfalls belastet. Vor 15 Jahren war das Outsourcing auf einfache Aufgaben beschränkt. Heutzutage wird das Outsourcing in den meisten Unternehmensbereichen eingesetzt und kann diverse Geschäftsprozesse betreffen. Aktuell gehören zur Belegschaft von Cisco über Mitarbeiter, von denen Mitarbeiter von 350 Drittanbieterstandorten aus täglich Aktivitäten ausführen. Cisco unterhält außerdem Outsourcing- Partnerbeziehungen mit über 200 Drittanbieterunternehmen. Bisher wurden die meisten internen und externen Mitarbeiter mit Geräten von Cisco ausgestattet, die die Unternehmensrichtlinien erfüllen. Hierzu unterhält Cisco eine Extranet-Infrastruktur, die alle Drittanbieter-Netzwerkverbindungen unterstützt. Cisco sorgt für das umfassende Management von 70 % aller Extranet-Verbindungen, einschließlich der Geräte, WAN-Verbindungen und des Remote-Netzwerks Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.

9 am Drittanbieterstandort. Da jedoch das Outsourcing bei Cisco an Umfang und Komplexität zugenommen hat, erfüllt dieses Modell nicht mehr die Erwartungen im Hinblick auf Produktivität und Gesamtbetriebskosten. Mithilfe der Desktop-Virtualisierung und den zuvor beschriebenen Funktionen für die Netzwerksicherheit können diese Herausforderungen bewältigt und gleichzeitig weitere erhebliche Vorteile erzielt werden (siehe Vorteile und Herausforderungen der Desktop-Virtualisierung ). Cisco prognostiziert, dass die Desktop-Virtualisierung zu potenziellen Kosteneinsparungen von über 20 % und einer Produktivitätssteigerung zwischen 40 und 60 % bei Übernahmen sowie Offshore- und Outsourcing-Standorten führen wird. Dieser zentrale, vollständig skalierbare und standortunabhängige Service erhöht zudem die Datensicherheit und optimiert die Gerätekompatibilität. Cisco hat in den USA bereits ein Pilotprojekt für die Desktop- Virtualisierung mit Benutzern gestartet. Weitere weltweite Standorte werden Ende 2011 folgen. Ergebnisse von Cisco Die Konzeption und Implementierung einer Strategie der freien Geräteauswahl stellt für jedes Unternehmen eine enorme Veränderung dar. Die Akzeptanz für eine derartige Optimierung ist mit einer einheitlichen Governance-Struktur höher und erfolgreicher. Auf dem Weg zur vollständigen Geräteunabhängigkeit im gesamten Unternehmen haben die IT- und Sicherheitsexperten von Cisco viele Lektionen gelernt: Zur Gewährleistung der freien Geräteauswahl sind in den Desktop-, Sicherheits-, Netzwerkinfrastruktur- und Kommunikations-Abteilungen domänenübergreifende Anstrengungen erforderlich. Für die Organisation und Zusammenstellung eines funktionsübergreifenden Teams, Einweisung des Führungspersonals und Berichterstattung von Ergebnissen und Metriken muss ein Verantwortlicher im Unternehmen ernannt werden. Der Arbeitsaufwand für die Segmentierung der Benutzergruppen und Durchführung der Benutzeranalyse darf hierbei nicht unterschätzt werden. Anhand dieser Analyse wird festgelegt, welche Benutzer Anspruch auf welche Services haben. Die Analyse muss bei der Einführung des Konzepts zur freien Geräteauswahl gleich zu Beginn durchgeführt werden. Unternehmen tätigen erhebliche Investitionen, um die geltenden Bestimmungen im Zusammenhang mit der Datensicherheit, der Datenintegrität, dem Datenschutz und der Betriebsprüfung zu erfüllen. Im Jahr 2010 aktualisierte Cisco den Verhaltenskodex und ergänzte ihn um die Nutzungsrichtlinien für private Geräte, und das Information Security Team überarbeitet viele der Sicherheitsrichtlinien und rückt dabei die Daten mehr in den Mittelpunkt. In einigen Fällen kann es jedoch sein, dass diese Investitionen im Widerspruch zum Konzept der freien Geräteauswahl Vorteile und Herausforderungen der Desktop-Virtualisierung Bei der Desktop-Virtualisierung handelt es sich um ein Computing-Modell, bei dem Programme, Anwendungen, Services und Daten zentral verwaltet werden. Das Anwendererlebnis ist zwar weitgehend identisch mit dem einer physischen Umgebung, aber die Daten, das Betriebssystem und die Anwendungen sind nicht komplett auf dem Gerät des Endbenutzers gespeichert. Dieses Modell, das auch als Virtual Desktop Infrastructure (VDI) bezeichnet wird, bietet viele potenzielle Vorteile: Einheitliches Anwendererlebnis: Alle VDI-fähigen Geräte verfügen über eine einheitliche Benutzeroberfläche. Höhere Produktivität: Die Benutzer können über jedes VDI-fähige Gerät standortunabhängig auf Daten und Anwendungen zugreifen. Oft ist der Zugriff auf Anwendungen schneller, da sich die VDI-Umgebung im Rechenzentrum befindet. Niedrigeres Malware-Risiko: Die IT kann die Anwendungen stets auf dem aktuellen Stand halten, die Patches werden stetig optimiert und von den Benutzern installiert. Geringeres Verlustrisiko von Daten und geistigem Eigentum: Die Daten werden zentral verwaltet, gesichert und zur Verfügung gestellt, selbst wenn das Gerät ausfällt, verloren geht oder gestohlen wird. Schnellere Markteinführung: Wichtige Benutzer, wie z. B. neue Partner oder Mitarbeiter durch Übernahmen, können schneller in die Unternehmensumgebung eingebunden werden. Anwendungskompatibilität: Die Desktop-Virtualisierung kann als Kompatibilitätskomponente zum Ausführen von Unternehmensanwendungen in einer bekannten Arbeitsumgebung dienen. Einfacher Support: Die Bereitstellung eines virtuellen Desktops ist im Vergleich zur Einrichtung eines neuen PC schneller, und die Virtualisierung ist gut geeignet für ein zentrales IT-Supportmodell. Die Desktop-Virtualisierung ist nicht für alle Anwendungsbereiche oder Benutzer geeignet. In diesem Zusammenhang ergeben sich die folgenden Herausforderungen: Nicht geeignet für bestimmte Anwendungen: Herausforderungen bei Anwendungen mit hoher Bandbreite, wie z. B. CAD (Computer- Aided Design), Videoanwendungen und Unified Communications. Nicht geeignet für bestimmte Geräte: Das Anwendererlebnis bei der Desktop- Virtualisierung ist nicht auf bestimmte Geräte zugeschnitten, wie z. B. Smartphones oder Tablets mit kleinen Displays. Eingeschränkte Plattformen: Die meisten Desktop-Virtualisierungslösungen werden in erster Linie für Windows-Geräte entwickelt. Umgebungen mit hoher Latenz: Bei der VDI ergeben sich in Netzwerkumgebungen mit hoher Latenz Probleme Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.

10 stehen. Beispielsweise beschäftigt Cisco interne Ärzte und Pfleger, um die Mitarbeiter medizinisch versorgen zu können. Touchscreen-Tablets sind für diese Mitarbeiter ein nützliches Hilfsmittel, das sie stets bei sich tragen und außerdem in Verbindung mit Cisco TelePresence -Konferenzen für die Ferndiagnose und -behandlung der Patienten einsetzen können. Diese Tablets müssen aber HIPAA-konform (Health Insurance Portability and Accountability Act) sein. Cisco erlaubt dem medizinischen Personal bei diesen Sitzungen daher nicht die Verwendung von persönlichen Tablets und stellt die Einhaltung entsprechender Sicherheits- und Datenverwaltungsprotokolle sicher, indem ausschließlich unternehmenseigene Geräten zum Einsatz kommen. Erste Schritte auf Ihrem Weg zur freien Geräteauswahl Im Zuge der Initiative für die freie Geräteauswahl bei Cisco wurden 13 kritische Geschäftsbereiche identifiziert, die von diesem neuen Modell betroffen sind. In Tabelle 1 sind diese Geschäftsbereiche und eine Liste mit Fragen aufgeführt, die Cisco dabei geholfen haben, und eventuell auch Ihnen dabei helfen können, potenzielle Probleme zu erkennen und zu umgehen und zu entscheiden, wie diese Aspekte jeweils am besten zu behandeln sind. Berücksichtigen Sie diese Fragen, wenn Sie sich dafür entscheiden, eine geräteunabhängige Strategie in Ihrem Unternehmen einzuführen. Dabei ist es wichtig, alle Fragen ehrlich zu beantworten, um eine erfolgreiche Umsetzung der Strategie zu gewährleisten. Tabelle 1: Fragen auf dem Weg zur freien Geräteauswahl Geschäftsbereich Geschäftskontinuität und Notfallwiederherstellung Hostmanagement (Patching) Management der Clientkonfiguration und Überprüfung der Gerätesicherheit Strategien für den Remote- Zugriff Softwarelizenzierung Verschlüsselungsanforderungen Authentifizierung und Autorisierung Compliance-Management Management und Untersuchung von Vorfällen Anwendungskompatibilität Geschäftsfragen Soll privaten Geräten der Zugriff gewährt werden oder sollen diese aus der Geschäftskontinuitätsplanung ausgeschlossen werden? Soll es möglich sein, ein Endgerät, das auf das Netzwerk zugreift, per Remote-Funktion zurückzusetzen, falls es verloren geht oder gestohlen wird? Dürfen private Geräte in vorhandene Hostmanagementstreams des Unternehmens aufgenommen werden? Wie wird die Einhaltung der Sicherheitsprotokolle seitens der Geräte überprüft und auf dem aktuellen Stand gehalten? Wer soll welche Services und Plattformen auf welchen Geräten nutzen dürfen? Soll ein externer Mitarbeiter über dieselben Berechtigungen für Endgeräte, Anwendungen und Daten verfügen? Soll die Richtlinie geändert werden, um die Installation von durch das Unternehmen lizenzierter Software auf privaten Geräten zu erlauben? Werden in vorhandenen Softwarevereinbarungen Benutzer berücksichtigt, die mithilfe mehrerer Geräte auf eine Softwareanwendung zugreifen? Sollen private Geräte bestehende Anforderungen an die Datenträgerverschlüsselung erfüllen? Sollen bzw. dürfen private Geräte in vorhandene Microsoft Active Directory-Modelle aufgenommen werden? Wie sieht die Unternehmensrichtlinie bezüglich der Verwendung privater Geräte in Umgebungen mit hohen Compliance-Anforderungen oder in hochgradig riskanten Umgebungen aus? Wie behandelt das Team für IT-Sicherheit und Datenschutz des Unternehmens Vorfälle im Zusammenhang mit privaten Geräten? Wie behandelt das Unternehmen Anwendungskompatibilitätstests bei privaten Geräten? Ressourcen-Management Support Muss das Unternehmen eine Änderung bei der Art und Weise der Identifizierung der unternehmenseigenen Geräte vornehmen, um auch die unternehmensfremden Geräte zu identifizieren? Wie lauten die Richtlinien des Unternehmens in Bezug auf den Support privater Geräte? Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.

11 Die Zukunft Der Weg zu einer vollständig geräteunabhängigen Umgebung bei Cisco ist eine dauerhafte und langfristige Investition in die Zukunft. In den kommenden Jahren wird Cisco weiterhin wichtige Daten und Anwendungen von den Geräten in das Netzwerk oder die Cloud verlagern, die Netzwerksicherheit optimieren und identitäts- und richtlinienbasierte Kontrollen bei der Verbindung von Geräten mit dem Netzwerk durchführen. Mithilfe der folgenden Schritte konzentrieren wir uns auf die Bewältigung der folgenden Herausforderungen: Anwendungskompatibilität Obwohl etwa 60 % der Geräte, die aktuell auf das Netzwerk von Cisco zugreifen, Windows-Desktops sind, nimmt dieser Prozentsatz mit der zunehmenden Beliebtheit anderer Geräte immer mehr ab. In Zukunft wird Cisco weniger Kontrolle über die Art oder die Version der auf den Geräten installierten Software haben. Dadurch werden Kompatibilitätsprobleme zwischen Anwendungen, Browsern, Versionen und Ausführungsumgebungen wahrscheinlicher. Die rasche Verbreitung von Web-Anwendungen hat dieses Problem zwar vereinfacht aber nicht beseitigt. Mit der zunehmenden Vielfalt an Desktop-Computern, Smartphones und Tablets steigt auch die Anzahl von Browserumgebungen. Die Führungsebene von Cisco hat sich daher für eine Browserstandard -Initiative für interne Web-Anwendungen stark gemacht, die auf World Wide Web Consortium (W3C)-Standards, basiert. Branchenstandards für die Web-Entwicklung unterstützen die Anwendungskompatibilität in einem Umfeld mit vielen unterschiedlichen Browsern, Betriebssystemen und Endgeräten. Cisco nutzt auch die Desktop-Virtualisierung, um für jedes Betriebssystem eine kompatible Arbeitsumgebung bereitzustellen. Ein Pilotprojekt für die Desktop-Virtualisierung, mit derzeit Tausenden von Benutzern, soll bis Juli 2012 für Mitarbeiter zur Verfügung gestellt werden. Softwarelizenzierung Wie die meisten Unternehmen verwendet auch Cisco Ressourcen-Management-Systeme für die Nachverfolgung der Softwarelizenzen. Im Rahmen des Konzepts von Cisco zur freien Geräteauswahl muss sich das Unternehmen viele Fragen hinsichtlich der Lizenzierung der Geräte stellen: Dürfen die Benutzer Unternehmenssoftware auf ihren eigenen Geräten installieren? Erlauben bestehende Verträge mit Softwareherstellern Unternehmenssoftware auf privaten Geräten? Muss Cisco private Geräte nachverfolgen, und falls ja, wie ist dabei vorzugehen? Cisco untersucht die Nutzung von Informationen, die von der Cisco TrustSec-Technologie erfasst werden, wie z. B. die Benutzeridentität und die MAC-Adresse, um ein Ressourcen-Management-System zu implementieren, mit dem alle Geräte nachverfolgt werden und das ausführliche Reporting-Funktionen aufweist, die private Hardware und Software berücksichtigen. Geschäftskontinuität und Notfallwiederherstellung Cisco verfügt über Mitarbeiter mit unternehmenseigenen Geräten, die an Standorten anderer Unternehmen arbeiten, sowie viele externe Mitarbeiter, die in den weltweiten Niederlassungen von Cisco arbeiten. Wer ist für die Sicherstellung der Datensicherheit und -integrität zuständig? Cisco sichert die Windows-PCs des Unternehmens zentral. Viele unserer Partner möchten aber nicht, dass ihr geistiges Eigentum von einem Drittanbietersystem gesichert wird. Falls Benutzer nicht in Services für die Geschäftskontinuität des entsprechenden Unternehmens eingebunden sind, welche anderen Vorrichtungen sind für diese Benutzer vorhanden, um bei einem Netzwerkausfall die Arbeit schnell wieder aufnehmen zu können? Eine mögliche Lösung ist die Desktop-Virtualisierung, mit der vertrauliche Daten von den Geräten getrennt werden können. Cisco hat damit begonnen, die Benutzerinteraktionen im Netzwerk zu verwalten. Das Unternehmen sieht vertrauensvoll einer Zukunft entgegen, in der durch die Verwendung einer Kombination aus Desktop-Virtualisierung und Software-as-a-Service (SaaS) oder Cloud Computing weniger Anwendungen und Daten auf dem Desktop vorhanden sind. Einige Unternehmensanwendungen oder Standorte werden auf ein eher transaktionsbasiertes Modell umstellen, bei dem Benutzer, Aktionen und Daten einheitlich verwaltet, nachverfolgt und gesichert werden können. Diese Entwicklung ermöglicht Cisco eine sichere service-, geräte- und standortunabhängige Zukunft, die letztendlich in einem vollständig virtuellen Unternehmen enden wird Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.

12 Weitere Informationen Cisco unternimmt wichtige Schritte für die Implementierung einer service-, geräte- und standortunabhängigen Umgebung im Unternehmen. Wir werden auch weiterhin unsere Erfahrungen und Erkenntnisse weitergeben, damit Sie die damit verbundenen Probleme umgehen können. Das Know-how und die Methodik, die Cisco für die Optimierung der Geschäftsprozesse und IT-Umgebung auf dem Weg zu einer freien Geräteauswahl genutzt hat, können auch auf andere Unternehmen aller Größenordnungen übertragen werden. Wenden Sie sich an Ihren Ansprechpartner bei Cisco, wenn Sie erfahren möchten, wie Sie Ihre Unternehmens-, IT- und Sicherheitsinfrastruktur für die Umstellung auf eine geräteunabhängige Architektur optimieren können. Weitere Informationen zu Lösungen von Cisco für die freie Geräteauswahl finden Sie hier: Cisco AnyConnect Secure Mobility Client Virtualisierungsstrategien Cisco TrustSec-Technologie Cisco IronPort Security Appliances Cisco IronPort Web Security Appliances Hauptgeschäftsstelle Nord- und Südamerika Cisco Systems, Inc. San Jose, CA Hauptgeschäftsstelle Asien-Pazifik-Raum Cisco Systems (USA) Pte. Ltd. Singapur Hauptgeschäftsstelle Europa Cisco Systems International BV Amsterdam, Niederlande Cisco verfügt über mehr als 200 Niederlassungen weltweit. Die Adressen mit Telefon- und Faxnummern finden Sie auf der Cisco Website unter Cisco und das Cisco Logo sind Marken von Cisco Systems, Inc. und/oder Partnerunternehmen in den Vereinigten Staaten und anderen Ländern. Eine Liste der Cisco Marken finden Sie unter Die genannten Marken anderer Anbieter sind Eigentum der jeweiligen Inhaber. Die Verwendung des Begriffs Partner impliziert keine gesellschaftsrechtliche Beziehung zwischen Cisco und anderen Unternehmen. (1005R) C / Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Cisco Collaboration der entscheidende Vorsprung für kleine und mittelständische Unternehmen

Cisco Collaboration der entscheidende Vorsprung für kleine und mittelständische Unternehmen Cisco Collaboration der entscheidende Vorsprung für kleine und mittelständische Unternehmen Neue Maßstäbe in Sachen Produktivität mit der Cisco Business Edition 6000 Die einfachen und kostengünstigen Collaboration-en

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Das optimale Anwendererlebnis für jeden Arbeitsbereich

Das optimale Anwendererlebnis für jeden Arbeitsbereich Lösungsüberblick Das optimale Anwendererlebnis für jeden Arbeitsbereich Uneingeschränkter Zugriff unabhängig von Gerät, Zeit und Standort Vereinbarung der Anforderungen von Anwendern und IT Der radikale

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Radiologie-Gruppe ermöglicht sichere und virtuelle Verbindung mit Tausenden Krankenhäusern

Radiologie-Gruppe ermöglicht sichere und virtuelle Verbindung mit Tausenden Krankenhäusern Radiologie-Gruppe ermöglicht sichere und virtuelle Verbindung mit Tausenden Krankenhäusern Cisco Borderless Networks vrad-anwenderbericht Zusammenfassung Kundenname: Virtual Radiologic Branche: Gesundheitswesen

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders als beispielsweise für eine Desktopanwendung. Mit diesem

Mehr

Wichtige Aspekte der Microsoft Lizenzierung. Was Sie bei der Lizenzierung von Microsoft- Technologie berücksichtigen sollten

Wichtige Aspekte der Microsoft Lizenzierung. Was Sie bei der Lizenzierung von Microsoft- Technologie berücksichtigen sollten Wichtige Aspekte der Microsoft Lizenzierung Was Sie bei der Lizenzierung von Microsoft- Technologie berücksichtigen sollten Inhalt 3 Microsoft-Lizenzierung ist vielfältig, denn auch die Einsatzszenarios

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders, als beispielsweise für eine Desktop-Anwendung. Mit diesem

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Der Weg zu einem Verbraucher-IT-Modell

Der Weg zu einem Verbraucher-IT-Modell In Verbindung mit MARKTFÜHRERSCHAFT IN BUSINESS-TECHNOLOGIE Der Weg zu einem Verbraucher-IT-Modell Die Einbindung privater IT-Geräte und Anwendungen in die Geschäfts-IT ist ein unaufhaltsamer Trend. Während

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Ihre Vorteile durch intellecom Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Lizenzierung des virtuellen Microsoft Desktop

Lizenzierung des virtuellen Microsoft Desktop Lizenzierung des virtuellen Microsoft Desktop A. Lizenzierung des virtuellen Windows Desktop-Betriebssystems 1. Software Assurance (SA) für den Windows-Client Mit Software Assurance erhalten Sie eine Fülle

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Volles Collaboration-Potenzial auch für mittelständische Unternehmen.

Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Wie gut sind Sie vernetzt? Dies ist die Frage und die Herausforderung in der heutigen mobilen und virtuellen Geschäftswelt, in der

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw.

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Lizenzierung der Microsoft Cloud Services

Lizenzierung der Microsoft Cloud Services Lizenzierung der Microsoft Cloud Services Mit Microsoft Cloud Services werden IT-Services bezeichnet, die außerhalb des Kundenunternehmens von Microsoft gehostet werden. Da sich die Infrastruktur in der

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

UC. UC. Service. Manage

UC. UC. Service. Manage Client. Mobile Trunk Access Traversal Layer Client Service Connect Client. Desktop Complete Manage Meeting DEKOM Managed Services bedeutet, einem externen Unternehmen die Verantwortung für die Bereitstellung

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr