MOBILE SECURITY IN DEUTSCHLAND 2015

Größe: px
Ab Seite anzeigen:

Download "MOBILE SECURITY IN DEUTSCHLAND 2015"

Transkript

1 Gesponsert von Sophos IDC Multi-Client-Projekt Executive Brief MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit

2 Inhaltsverzeichnis Einleitung 01 Seite 01 Einleitung Trends und Entwicklungen in Deutschland Seite 02 Der Einsatz mobiler Technologien führt zu neuen Angriffszielen und -Techniken 03 Ein umfassendes Mobile-Security-Konzept ist erforderlich 04 Container-Lösungen sind als zusätzlicher Sicherheits-Layer nicht nur für BYOD-Szenarien attraktiv 05 Die Sicherheit mobiler Apps kann mittels verschiedener Konzepte verbessert werden 06 Der richtige Umgang mit Consumer File Sharing Tools: Verbieten Sie noch oder sichern Sie schon? 06 Wearables und biometrische Kriterien heben die Multifaktor-Authentifizierung auf eine neue Ebene 07 Sprachverschlüsselung & sichere Messenger rücken beim Schutz der mobilen Kommunikation in den Fokus 07 Organisatorische Best Practices: Anwendertrainings sind wirksamstes Mittel 09 Fazit 09 IDC Empfehlungen 11 Empfehlungen von Anwendern für Anwender 11 Methodik Sophos-Fallstudie: Finanz Informatik GmbH & Co. KG Seite 12 Informationen zum Kunden 12 Anforderungen des Kunden 13 Darstellung der Lösung 13 Projekt-Highlights 13 Zitate des Kunden zum Projekt Interview mit Sascha Pfeiffer, Sophos 14 Autor: Mark Alexander Schulte, Consultant & Projektleiter, IDC IDC Central Europe GmbH, 2015

3 MOBILE SECURITY IN DEUTSCHLAND 2015 Einleitung Die Verwirklichung einer umfassenden mobilen Sicherheit ist für Unternehmen keine einfache Aufgabe. Der Einsatz verschiedener mobiler Betriebssysteme, eine zunehmende private und geschäftliche Gerätenutzung, eine wachsende Anzahl an Smart Devices sowie eine hohe Innovationsdynamik und neue, auf die mobile IT ausgerichtete Angriffsszenarien führen zu einer großen Komplexität beim Schutz von Firmendaten. Unternehmen müssen sich daher zwingend mit der Absicherung ihrer mobilen Geräte, Apps und Informationen auseinandersetzen und das Risiko von Informationsverlusten durch geeignete Sicherheitskonzepte und -lösungen minimieren. Dabei gilt es, eine umfassende mobile Sicherheit zu gewährleisten, ohne die Produktivität der Anwender im Umgang mit Smartphones, Tablets, Apps & Co. zu stark einzuschränken. IDC hat im Mai 2015 eine Befragung unter 243 IT- und Fachbereichs-Verantwortlichen aus Unternehmen mit mehr als 100 Mitarbeitern in Deutschland durchgeführt, um ein besseres Verständnis für das Bedrohungspotenzial sowie die Anforderungen, Maßnahmen und Pläne zur Absicherung der mobilen Technologien in Organisationen zu gewinnen. Besonders im Blickpunkt standen die Sicht der IT-Verantwortlichen auf der einen und die Perspektive der Anwender aus den Fachbereichen auf der anderen Seite. Die wichtigsten Ergebnisse der Studie Mobile Security in Deutschland 2015 sind im Folgenden zusammengefasst. Mark Alexander Schulte Consultant & Projektleiter, IDC 1

4 Mobile Security Trends und Entwicklungen in Deutschland Der Einsatz mobiler Technologien führt zu neuen Angriffszielen und -Techniken Durch die wachsende Verbreitung von mobilen Geräten und Applikationen im Unternehmensumfeld rücken diese verstärkt in das Fadenkreuz von Cyber-Kriminellen. Fast zwei Drittel der befragten Unternehmen haben bereits Erfahrungen mit Angriffen auf die Sicherheit von Smartphones und Tablet-PCs gemacht. Im Durchschnitt berichten sie von mehr als sechs Sicherheitsvorfällen in den vergangenen zwölf Monaten. Dies ist ein beachtlicher Wert vor dem Hintergrund, dass Informationen, die durch einen Sicherheitsbruch abfließen, einen finanziellen Schaden, rechtliche Konsequenzen und einen Imageverlust für die betroffene Organisation zur Folge haben können. Das Bedrohungspotenzial ist real - und die möglichen Angriffsszenarien vielfältig. Als größtes Sicherheitsrisiko schätzen die befragten IT-Verantwortlichen die Gefahr durch mobile Malware ein, deren Verbreitung auch in der heterogenen mobilen Betriebssystemlandschaft in den letzten Jahren deutlich zugenommen hat. Darüber hinaus zählen mehr als ein Drittel der Befragten Phishing-Attacken zu den drei größten Risiken. Phishing ist auf mobilen Endgeräten besonders tückisch, denn aufgrund der kleinen Displays werden URLs nur teilweise angezeigt und s häufig so schnell gelesen, dass Unternehmen ihre Sicherheitsfilter noch nicht anpassen konnten. Die größten Sicherheitsrisiken im Umgang mit mobilen Geräten, Apps und Inhalten (Laptops ausgenommen) ABBILDUNG 1 Malware 42% Phishing und Social Engineering 35% Fehlverhalten von Anwendern - vorsätzlich oder unabsichtlich 30% Unsichere mobile Betriebssysteme 29% Unsichere mobile Apps 28% Fremdzugriffe mittels öffentlicher Hotspots 23% n = 168 IT-Verantwortliche, Auswahl der drei wichtigsten Kriterien, Abbildung gekürzt Quelle: IDC,

5 Die Anwender selbst werden von den IT-Verantwortlichen als drittgrößtes Sicherheitsrisiko eingeschätzt. Deren oft zu sorgloser Umgang mit der ihnen zur Verfügung gestellten Technologie stellt die mobile Sicherheit oft auf die Probe. 43 Prozent der Sicherheitsvorfälle gehen nach Einschätzung der IT-Entscheider auf das Konto der Mitarbeiter. Beispielsweise verloren in den letzten zwei Jahren 30 Prozent der befragten Fachbereichs-Verantwortlichen ein Smartphone mit darauf befindlichen Firmeninformationen 10 Prozent sogar öfter als einmal. Aus Sicht von IDC sind Unternehmen daher in der Pflicht, Mitarbeiter deutlich intensiver über die Konsequenzen ihres unachtsamen Umgangs mit Smartphones und Co. zu sensibilisieren. FAKTEN Ein umfassendes Mobile-Security-Konzept ist erforderlich Die aktuelle Bedrohungslage verdeutlicht die Notwendigkeit für Organisationen, die Sicherheit der mobilen IT im Unternehmen voranzutreiben. Die Handlungsfelder zur Absicherung der mobilen Technologien sind vielfältig. Diese erstrecken sich von der mobilen Hardware samt Betriebssystem über mobile Applikationen, Dateien und Dokumente sowie die Übertragung von Informationen bis hin zum Messaging und zur Sprachtelefonie. Unternehmen müssen anstreben, sämtliche Bereiche der mobilen IT abzusichern und somit eine umfassende Sicherheit ohne Lücken zu gewährleisten. 43 Prozent der Sicherheitsvorfälle gehen nach Einschätzung der IT-Entscheider auf das Konto der Mitarbeiter. 3

6 Mobile-Security-Handlungsfelder ABBILDUNG 2 Apps Devices Content Mobile Secruity Transmission Gateways Voice & Messaging Quelle: IDC, 2015 In den folgenden Abschnitten werden aktuelle Trends und Best Practices zur Gewährleistung der Mobile Security in den Handlungsfeldern vorgestellt. Container-Lösungen sind als zusätzlicher Sicherheits-Layer nicht nur für BYOD-Szenarien attraktiv Durch Container-Lösungen können mobile Applikationen und Dateien eines Unternehmens in einer geschützten Umgebung verwaltet werden. Zudem ermöglicht die Verwendung eines Containers auf einem mobilen Endgerät die Trennung von privaten und geschäftlichen Informationen. IT-Organisationen können somit beispielsweise Firmendaten in einem gemanagten Container löschen, ohne dass persönliche Dateien davon betroffen sind. Die Daten in dem durch die IT verwalteten Container können im gespeicherten Zustand (Data at Rest) oder bei der Übertragung (Data in Transit) verschlüsselt und nur nach Authentifikation mit entsprechenden Zugangsinformationen geöffnet werden. 54 Prozent der befragten Unternehmen setzen heute Container auf Smartphones und Tablet-PCs ein. Allerdings nannte nur ein Drittel dieser Organisationen die Trennung von privaten und geschäftlichen Inhalten als zentrales Ziel ihrer Lösung; 36 Prozent führten einen besseren Schutz für Firmendaten auf mobilen Geräten an. Während Container oftmals nur mit BYOD-Szenarien in Verbindung gebracht werden, ist die zusätzliche Absicherung von Smart Devices unabhängig davon, ob sie auch privat genutzt werden, am häufigsten das zentrale Ziel einer Implementierung. Unternehmen sollten Container daher nicht nur in Hinblick auf den BYOD Use Case begutachten, sondern auch als möglichen zusätzlichen Sicherheits-Layer auf den Firmengeräten. 4

7 Die Sicherheit mobiler Apps kann mittels verschiedener Konzepte verbessert werden Die Sicherheit von mobilen Apps ist für viele Unternehmen ein wachsendes Problem. Insbesondere wenn Mitarbeiter nicht freigegebene Apps aus öffentlichen App Stores herunterladen. Unsichere mobile Apps zählen aus Sicht von 28 Prozent der befragten IT-Verantwortlichen zu den drei größten Sicherheitsrisiken im Umgang mit mobiler Technologie. Die bereits erwähnten Container-Lösungen bieten Schutz auf Geräte-Ebene, darüber hinaus sind weitere, auf mobile Apps zugeschnittene Security-Lösungen vorhanden. Technologien zur Absicherung von mobilen Apps ABBILDUNG 3 App Scanning und Monitoring in Hinblick auf Malware Im Einsatz Einsatz innerhalb von 12 Monaten geplant Einsatz innerhalb von Monaten geplant Weder im Einsatz noch geplant Per-App VPN Weiß nicht Enterprise App Stores Software Development Kits (SDKs) App Wrapping n= 168 (nur IT-Verantwortliche) (%) Quelle: IDC, 2015 Die Auswahl der richtigen App-Security-Technologie hängt stark von den zu schützenden Informationen und den Sicherheitsanforderungen der Unternehmen ab. So muss beispielsweise beim App Wrapping der Quellcode nicht verändert werden, so dass dieser Ansatz für Unternehmen attraktiv ist, die eine Absicherung schnell und bei bereits entwickelten Apps umsetzen wollen. Software Development Kits (SDKs) hingegen bieten umfangreichere Funktionalitäten, so dass Sicherheits-Features individueller auf die Anforderungen einer Organisation zugeschnitten werden können. Die Planungsabsichten der Unternehmen verdeutlichen, dass sich in den kommenden zwei Jahren noch keine Technologie durchsetzen wird und Organisationen verschiedene Wege zur Absicherung ihrer mobilen Applikationen einschlagen werden. Nach Einschätzung von IDC bewegt sich die Branche jedoch in Richtung offener Standards bzw. eines gemeinsamen Rahmenwerks, welches der Verbreitung von SDKs einen zusätzlichen Auftrieb verleihen wird. 5

8 FAKTEN 52% Heute verwenden immer noch 52 Prozent der Anwender gelegentlich ein Consumer File Sharing Tool zum Teilen von geschäftlichen Dokumenten. Der richtige Umgang mit Consumer File Sharing Tools: Verbieten Sie noch oder sichern sie schon? File-Sharing-Lösungen ermöglichen es Anwendern, geräteübergreifend auf Dateien und Dokumente zuzugreifen. Wenn allerdings Mitarbeiter ihre privaten Accounts bei z. B. Dropbox, GoogleDrive oder OneDrive nutzen, um geschäftliche Dokumente zu teilen, verliert die IT die Kontrolle über die Firmendaten. Acht von zehn Business-Verantwortlichen haben schon einmal ihren privaten File Sharing Account für geschäftliche Zwecke benutzt. Heute verwenden immer noch 52 Prozent der Anwender zumindest gelegentlich ein Consumer File Sharing Tool zum Teilen von geschäftlichen Dokumenten. Ein deutliches Zeichen dafür, dass viele Anwender hinter dem Rücken der IT die Tools verwenden, mit denen sie vertraut sind und deren Nutzung am bequemsten ist. Allerdings gestatten 44 Prozent der Unternehmen die Verwendung privater Tools, da die IT mittels zusätzlicher Maßnahmen die Sicherheit der Dokumente gewährleistet. Diese Strategie bietet Organisationen den Vorteil, dass Mitarbeiter mit den Tools arbeiten können, mit denen sie bereits produktiv umgehen können. Zudem spiegeln die Ergebnisse auch Resignation auf Seiten der IT wider, nach dem Motto: Was du nicht verhindern kannst, sichere wenigstens ab. Die Sicherheit und Compliance der Dateien kann zum Beispiel mittels Content Connector verbessert werden. Entsprechende Lösungen binden private Speicher über jeweilige Schnittstellen in das Enterprise-Content-Management- System ein. Eine weitere Möglichkeit ist die Dokumentenverschlüsselung, die Sicherheitsfunktionen direkt am zu schützenden Objekt verankert und mit ihm wandert. aliquet. Wearables und biometrische Kriterien heben die Multifaktor-Authentifizierung auf eine neue Ebene Smart Devices werden heute im geschäftlichen wie auch im privaten Umfeld zunehmend für das Abwickeln von Transaktionen und das Erteilen von Genehmigungen verwendet. Die Multifaktor-Authentifizierung (MFA) baut eine mehrschichtige Verteidigung zum Schutz dieser Transaktionen auf, indem sie zwei oder mehr unabhängige Berechtigungsnachweise kombiniert. 44 Prozent der befragten Unternehmen setzen heute eine Zwei-Faktor- Authentifizierung (2FA) im Zusammenhang mit mobilen Geräten ein. Durch die hohe Innovationsdynamik rücken biometrische Kriterien und Wearable Devices als neue Faktoren in den Fokus, die ein zusätzliches Maß an Sicherheit versprechen. 6

9 Von den Unternehmen, die heute eine 2FA im Einsatz haben, planen 40 Prozent im nächsten Jahr eine Authentifizierung mittels Wearable Device zu ermöglichen. So müssten Mitarbeiter beispielsweise eine auf dem Smartphone initiierte Transaktion auf ihrer Smart Watch final bestätigen. Einen Schritt weiter sind Unternehmen heute bei der biometrischen Identitätsüberprüfung. In 40 Prozent der Organisationen kommt diese heute bereits zum Einsatz. Am häufigsten wird ein Fingerabdruck-Sensor genutzt, der in vielen neuen Smartphone- und Tablet- Generationen integriert ist. Die Erfassung von biometrischen Kriterien ist für Anwender sehr benutzerfreundlich, da sie selbst das Kriterium sind und somit das Sicherheitskriterium im Gegensatz zu beispielsweise einem Passwort - nicht vergessen können. Sprachverschlüsselung und sichere Messenger rücken beim Schutz der mobilen Kommunikation in den Fokus Um vertrauliche Telefonate über das Smartphone abzusichern, ist die Sprachverschlüsselung ein probates Mittel. Verschlüsselte Gespräche werden über eine mobile App initiiert, die den Schlüssel mit der Applikation auf dem anderen Gerät austauscht. Von den befragten Unternehmen gab ein Drittel an, heute bereits einen Teil der mobilen Telefonate zu verschlüsseln. Auch die Kommunikation via Messenger hat im geschäftlichen Umfeld deutlich zugenommen. Die befragten IT-Entscheider äußerten sich durchaus positiv über die Sicherheit der mobilen Chat-Kommunikation in ihrem Unternehmen - aus IDC-Sicht zu positiv. Viele IT-Verantwortlichen scheinen das Ausmaß der Nutzung von privaten Messenger Tools wie WhatsApp oder Facebook Messenger und deren Risiko für Datensicherheit und schutz noch zu unterschätzen. Organisatorische Best Practices: Anwendertrainings sind wirksamstes Mittel Die Absicherung von mobilen Geräten, Apps und Dokumenten erfordert nicht nur auf technologischer, sondern auch auf organisatorischer Ebene Vorkehrungen. Mitarbeitertrainings sind aus Sicht der IT-Entscheider hierfür am besten geeignet, gefolgt von der Durchsetzung einer Mobile Security Policy und der Schulung des IT-Personals. Unternehmen sollten aus IDC-Sicht eine Mobile-Security-Richtlinie nicht isoliert betrachten, sondern vielmehr in das unternehmensweite IT-Sicherheitskonzept integrieren. Um sicherzustellen, dass die festgelegten Richtlinien eingehalten werden, ist es sinnvoll, die Mitarbeiter über mögliche Konsequenzen bei Nichteinhaltung aufzuklären. Dies steht wiederum im engen Zusammenhang mit den Einweisungen und Trainings. 7

10 Die effektivsten organisatorischen Maßnahmen zur Verbesserung der Mobile Security ABBILDUNG 4 Training der Anwender 46% 51% Richtlinie zur sicheren Nutzung mobiler Endgeräte (Mobile Security Policy) Training der IT-Mitarbeiter 41% 35% 38% 36% Mobile Sicherheit wurde in das formelle Informations- Sicherheitsmanagement aufgenommen Ernennung von Mobile-Security- Verantwortlichen 32% 35% 21% 27% Hohe Usability der Sicherheitslösung 19% 35% Stärkere Berücksichtigung der Mitarbeiterwünsche 16% 27% Weiß nicht 2% 3% IT Business N = 243, Mehrfachnennungen Quelle: IDC, 2015 Auch die befragten Fachbereichs-Verantwortlichen sehen Schulungen als das probateste Mittel zur Verbesserung der Mobile Security an, sind also selbstkritisch. 95 Prozent der Fachbereichs-Verantwortlichen, die in den letzten zwölf Monaten ein Training erhalten haben, berichten von einer Verbesserung im Umgang mit mobilen Technologien. Nach Einschätzung von IDC müssen Unternehmen der Sensibilisierung ihrer Mitarbeiter künftig einen deutlich höheren Stellenwert einräumen. Denn für viele Unternehmen ist das Anwenderfehlverhalten nach wie vor die größte Hürde bei der mobilen Sicherheit. 8

11 FAZIT Die Gewährleistung einer umfassenden Sicherheit für Smartphones, Tablets und Co. stellt für viele Unternehmen eine Herausforderung dar. Diese entsteht insbesondere durch eine hohe Komplexität der mobilen IT, die durch verschiedene mobile Betriebssysteme, eine Verschmelzung von privater und geschäftlicher Technologie, eine kontinuierlich wachsende Anzahl an Smart Devices sowie eine hohe Innovationsdynamik gekennzeichnet ist. Viele IT-Organisationen greifen deshalb auf externes Know-how zurück, um die Mobile Security zu verbessern. Zudem befinden sich IT-Entscheider in einem Zwiespalt: Auf der einen Seite müssen sie die Sicherheit von Firmendaten auf mobilen Geräten verbessern, auf der anderen Seite soll die Produktivität der Anwender im Umgang mit mobilen Smart Devices nicht eingeschränkt werden. Nach Einschätzung von IDC verlieren trotz aller notwendigen Sicherheitsmaßnahmen nur wenige IT-Organisationen die Produktivität der Anwender aus den Augen. Eine einfache und intuitive Handhabung von Mobile-Security-Lösungen auf dem jeweiligen Endgerät ist der Schlüssel zu einer hohen Akzeptanz bei den Anwendern. Es ist in den nächsten Monaten nicht zu erwarten, dass die potenziellen Sicherheitsgefährdungen durch mobile Endgeräte und Applikationen zurückgehen werden. Mobility hat weder die Grundsätze der IT-Sicherheit noch die böswilligen Absichten der Cyber-Kriminellen verändert, doch der Einsatz mobiler Geräte, Apps und Inhalte ermöglicht neue Angriffsziele und -techniken. Unternehmen müssen ein Verständnis für diese Bedrohungsszenarien entwickeln und anhand von Tools und Prozessen Schutzvorkehrungen treffen. Nur so kann ein produktives und gleichzeitig sicheres Arbeiten von unterwegs ermöglicht werden. IDC Empfehlungen Die Absicherung der mobilen Unternehmens-IT ist eine zentrale Aufgabe für Unternehmen in 2015 und darüber hinaus. Das richtige Mobile-Security-Konzept zu finden und dieses mit geeigneten Lösungen zu hinterlegen, ist nicht immer leicht. Auf Basis der Befragungsergebnisse empfiehlt IDC Anwenderunternehmen deshalb Folgendes: Betrachten Sie Mobile Security nicht isoliert, sondern als wichtigen Teil Ihres IT-Sicherheitskonzepts Unternehmen beschäftigen sich seit vielen Jahren mit der Absicherung ihrer IT-Infrastruktur, von Desktop-PCs und Laptops. Betrachten Sie daher die Durchsetzung der Sicherheit auf mobilen Geräten nicht isoliert, sondern vielmehr als einen zentralen Bestandteil des unternehmensweiten IT-Sicherheitskonzepts. Achten Sie daher auf die Kompatibilität Ihrer Mobile-Security-Lösungen mit Ihren bestehenden Tools, z. B. für die Endpoint Security, dem Identity Management, der Netzwerksicherheit oder der Datensicherheit. Für einen effektiven Schutz müssen die verschiedenen Bestandteile zusammenarbeiten und dürfen sich nicht gegenseitig beeinträchtigen. Finden Sie die richtige Balance aus Produktivität und Sicherheit Während die Vorteile, wie eine höhere Mitarbeiter-Produktivität durch den Einsatz von Smartphones und Co., auf der Hand liegen, tun sich viele Unternehmen mit dem richtigen Ansatz zur Absicherung der mobilen IT noch schwer. Dabei gilt es, ein Gleichgewicht aus Benutzerfreundlichkeit und Sicherheit zu finden. Je nach Geschäftsmodell und 9

12 Branche eines Unternehmens ist diese Balance eine andere. Die Verwendung von biometrischen Kriterien wie dem Fingerabdruck-Scan ist ein gutes Beispiel, wie sich Benutzerfreundlichkeit und Sicherheit vereinbaren lassen. Sensibilisieren Sie Anwender für die Risiken im Umgang mit ihrer mobilen IT Das Fehlverhalten von Anwendern ist für viele Unternehmen eine der größten Herausforderungen bei der Absicherung ihrer Smart Devices. Machen Sie daher Mitarbeiter stärker auf die Risiken einer leichtfertigen Verwendung aufmerksam. Die Erstellung und Durchsetzung einer Mobile Security Policy ist dabei ein wichtiger Bestandteil. Die Ergebnisse zeigen aber, dass eine gründliche Einweisung und Trainings der Anwender am erfolgversprechendsten sind. Diese müssen allerdings in regelmäßigen Abständen z.b. bei Aushändigung eines neuen Geräts - erfolgen, um eine nachhaltige Verbesserung zu erreichen. Verschaffen Sie sich Transparenz in einem unübersichtlichen Markt Der Mobile-Security-Markt ist durch eine Vielzahl von Anbietern mit verschiedenen Hintergründen gekennzeichnet. Security-Anbieter, EMM-Vendoren oder Mobile Security Pure Player sind hier beispielhaft zu nennen. Es kann daher leicht passieren, den Überblick über geeignete Mobile-Security-Anbieter und deren Lösungen zu verlieren. Die Stärken der Anbieter sind je nach deren Background anders gelagert. Allerdings sollten Sie sich zuallererst über Ihre Zielvorstellung klar werden. Die Handlungsfelder zur Absicherung der mobilen IT sind vielfältig und sollten als Ausgangspunkt für eine Anbieterauswahl dienen. Holen Sie sich externe Unterstützung ins Boot, sollte die Komplexität Sie übermannen Die wachsende Anzahl an mobilen Geräten, verschiedene Betriebssysteme, ein Zusammenwachsen von privater und geschäftlicher Technologie und die hohe Innovationsdynamik führen zu einer Komplexität bei der Mobile Security, die viele Unternehmen nicht mehr alleine bewältigen können. Zögern Sie nicht, auf externe Unterstützung für die Entwicklung und Umsetzung von Mobile-Security-Konzepten zurückgreifen. Das Risiko einer lückenhaften Absicherung Ihrer mobilen IT ist zu groß. Setzen Sie sich mit den Auswirkungen von Wearables auf Ihre IT-Sicherheit auseinander Wearables wie Smart Watches sind Chance und Herausforderung für die Mobile Security zugleich. Im Rahmen einer Multifaktor-Authentifizierung können Smart Watches zur Verbesserung der mobilen Sicherheit beitragen. Gleichzeitig handelt es sich jedoch um zusätzliche Geräte, die aus IT-Sicht gemanagt und abgesichert werden müssen insbesondere, wenn sie über eine eigene Internetverbindung verfügen. Unternehmen sollten vermeiden, dass Mitarbeiter ihre privaten Wearables für geschäftliche Zwecke nutzen und somit die Sicherheit, wie vor etwa vier Jahren erstmalig mit ihren Smartphones, erneut herausfordern. 10

13 Empfehlungen von Anwendern für Anwender Im Rahmen der Befragung wurden die IT-Verantwortlichen gebeten, anderen Firmen und Organisationen einen Hinweis zu geben, worauf sie achten sollten, um die Sicherheit von mobilen Geräten, Apps und Informationen zu verbessern. Einige der Antworten sind nachfolgend ungefiltert wiedergegeben. Auf eine Kommentierung wird hier bewusst verzichtet, um einen möglichst authentischen Eindruck zu vermitteln: Erhöhen Sie die Benutzerfreundlichkeit, damit sich die Mitarbeiter auch wirklich sicherheitskonform verhalten. Behalten Sie einen Überblick über den Markt, und zwar in alle Richtungen. Auf das Zusammenspiel von leistungsfähiger Security-Software und sorgfältiger Anwender- Schulung achten. Dass im Unternehmen einheitliche Richtlinien verwendet werden und das es keinen Wildwuchs in der Gerätevielfalt gibt. Soweit möglich, alle Mitarbeiter mit der gleichen Hard- und Software-Technologie ausstatten. Die Anwender schulen, schulen, schulen und ermahnen. Eine gemeinsame Aufklärung in Form von Bildern sowie grafische Darstellungen. Es sollte möglichst von Anfang an eine strikte Trennung von privaten und beruflichen Daten und Anwendungen auf Mobilgeräten durchgesetzt werden. Klare Richtlinien, welche Geräte benutzt werden dürfen. BYOD ist DAS Problem, wenn jeder seine eigenen Devices nutzt und die IT-Abteilung nicht alle Varianten im Griff hat. Nicht nur auf die Kosten schauen, für eine optimale Sicherheit lohnt sich auch eine höhere Investition. Software und Apps ständig aktuell halten, Authentifizierungsmaßnahmen einsetzen, gute Scanning- und Monitoring-Funktionen. Methodik Ziel der von IDC im Mai 2015 durchgeführten Befragung unter 243 IT- und Fachbereichs-Entscheidern aus Unternehmen in Deutschland mit mehr als 100 Mitarbeitern war es, ein besseres Verständnis für das Bedrohungspotenzial sowie die Anforderungen, Maßnahmen und Pläne zur Absicherung der mobilen Technologien in Organisationen zu gewinnen. Besonders im Blickpunkt standen die Einschätzungen der IT-Verantwortlichen auf der einen und die Aussagen der Anwender aus den Fachbereichen auf der anderen Seite. Die nachfolgende Fallstudie basiert auf Informationen, die von Sophos zur Verfügung gestellt wurden. Für diese Angaben übernimmt IDC keine Gewähr. 11

14 SOPHOS Fallstudie: Finanz Informatik GmbH & Co. KG Informationen zum Kunden Als einer der größten Banken-IT-Dienstleister in Europa übernimmt die Finanz Informatik den Service für über 126 Millionen Konten der Sparkassen Finanzgruppe und führt auf den Systemen jährlich mehr als 90 Milliarden technischer Transaktionen durch. Einen immer größeren Anteil der Kommunikation wird über mobile Systeme abgewickelt, wobei Sophos Mobile Control zum Einsatz kommt. Höchstes Ziel ist dabei ein einfaches Mobile Device Management und der sichere IT-Betrieb im sensiblen Bankensektor. Aber auch Spezialanforderungen wie Mandantenfähigkeit und individuelle Anpassungsfähigkeit sind gefragt. Anforderungen des Kunden Das Angebot der Finanz Informatik umfasst das gesamte IT-Spektrum von der Entwicklung und Bereitstellung von IT-Anwendungen, Netzwerken und technischer Infrastruktur über den Rechenzentrumsbetrieb bis hin zu Beratung, Schulung und Support. In Kombination mit den über 400 zu betreuenden Bankinstituten bedeutet dies auch für einen Mobile Device Management Lösung größtmögliche Flexibilität ohne störende Komplexität. Weitere Eckpunkte sind die Mandantenfähigkeit sowie die hohen Hürden beim sicheren und stark reglementierten IT-Betrieb im Finanzsektor. Darstellung der Lösung Durch die besonderen Anforderungen im Umfeld der sensiblen Finanzwirtschaft musste Sophos Mobile Control um spezifische Besonderheiten erweitert werden. Aufbauend auf den Rahmenbedingungen für ein Mobile Device Management als Dienstleistungsangebot wurde ein anspruchsvolles Soll-Szenario aufgebaut und dann gemeinsam umgesetzt. 12 Da Standardanwendungen nicht den Vorgaben des sicheren IT-Betriebs standhielten, wurde gemeinsam mit Sophos das MDM-System um weitere Funktionen und Vorgaben ergänzt. Dazu gehören eine mandantenfähige Softwareverteilung, granulare Rechtestrukturen für Mandanten-Admins sowie Kennwortrichtlinien nach den Vorgaben des sicheren IT-Betriebs. So realisierte das Team für die Verwaltung und Steuerung von ios und Android-Geräten eine zweistufig abge-

15 sicherte DMZ-Infrastruktur, die die betriebliche Nutzung von personenbezogenen oder unternehmenskritischen Daten ermöglicht. Mit der webbasierten Anwendung können Kunden der Sparkassen-Finanzgruppe nun mobile Endgeräte individuell verwalten und entsprechend der institutseigenen Sicherheitsvorschriften konfigurieren. Sie bietet für jeden Teilnehmer weiterreichende Möglichkeiten, individuelle Sicherheitsrichtlinien für den Einsatz mobiler Endgeräte zentral gesteuert umzusetzen. So trifft jedes Institut die Entscheidung selbst, was im einzelnen Gerät oder einer Gerätegruppe zugelassen wird und was nicht. Die Steuerungsmöglichkeiten mit vorgefertigten Passwort- und Funktionsprofilen sind dabei vielfältig: Bildschirmschoner, die Code-Sperre oder Vorgaben zur Passwortkomplexität können genauso eingestellt werden wie Nutzung von Zusatzdiensten wie Ortungs- oder Spracherkennungsdiensten. Als weiterer Service ist der Abgleich von s, Kalender und Kontaktdaten in das Mobile Device Management bereits eingebunden und wird bei Richtlinienverletzung entsprechend unterbrochen und gesperrt. Mittels einer Client-App, die regelmäßig mit dem System kommuniziert, wird zusätzlich ein Jailbreak-Check durchgeführt, der Missbrauch verhindert. Die neueste SMC-Version ermöglicht zudem die Realisierung eines weiteren Anliegens der Bankfilialen: das Zurücksetzen von Geräten ist nun durch den jeweiligen Administrator möglich, ein aufwändiges Ticketsystem über die Finanz-Informatik- Zentrale ist nicht mehr nötig. Sophos Mobile Control erfüllte die Vorgaben des sicheren IT-Betriebs der Finanz Informatik und bietet so den Instituten der Sparkassen-Finanzgruppe weitreichende Einsatzmöglichkeiten für mobiles und effizientes Arbeiten. Neben dem Einsatz in der Kundenbetreuung bietet SMC aber auch bei organisationsinternen Aufgaben einen wesentlichen Mehrwert und entlastet verantwortliche Mitarbeiter mit einer komfortablen Benutzeroberfläche, die zum Beispiel aussagekräftige Informationen zu Betriebszuständen der Hardware, Betriebssystemen, Datenbanken und Applikationen liefert. Aufgrund der erfolgreichen Umsetzung und des Wachstums im Mobile-Markt soll das System in Zukunft auf bis zu Mobilgeräte ausgebaut werden. Weiterer Planungsschwerpunkt ist die Integration neuer ios-features, die mit der nächsten SMC-Version zur Verfügung stehen. Projekt Highlights MDM-Lösung sichert in Zukunft bis zu Mobilgeräte. Mandantenfähige Softwareverteilung, granulare Rechtestruktur für Mandanten- Admins sowie Kennwortrichtlinien nach den Vorgaben des sicheren IT-Betriebs. Jedes Institut trifft die Entscheidung selbst, was im einzelnen Gerät oder einer Gerätegruppe zugelassen wird und was nicht. Zitate des Kunden zum Projekt Wir haben eine Lösung gesucht, die nicht von der Stange ist, da wir im Rahmen der Sparkassen Finanzgruppe über 400 Kunden mit jeweils speziellen Anforderungen betreuen. Sophos Mobile Control hat uns genau diese Flexibilität geliefert und auch der Rollout hat super funktioniert. Sophos Mobile Control erfüllt die Vorgaben des sicheren IT-Betriebs und bietet uns so weitreichende Einsatzmöglichkeiten für mobiles und effizientes Arbeiten. Von: Markus Weigel, Abteilungsleiter, Systemlösungen bei Finanz Informatik 13

16 INTERVIEW MIT SASCHA PFEIFFER, SOPHOS Anlässlich der Vorstellung der Ergebnisse der Studie Mobile Security in Deutschland 2015 sprach IDC mit Sascha Pfeiffer, Principle Security Consultant bei SOPHOS. IDC: Die Verwendung von mobilen Geräten, Apps und Inhalten ist in Unternehmen in den vergangenen Jahren rasant gestiegen. In erster Linie, damit Mitarbeiter produktiver arbeiten und Prozesse verbessert werden. Gleichzeitig ist jedoch auch die Absicherung der mobilen Technologie in den Fokus gerückt. Was zeichnet aus Ihrer Sicht eine gute Balance zwischen Produktivität und Sicherheit aus? Sascha Pfeiffer: In der Praxis zeigt sich, dass Endnutzer durchaus bereit sind, ein bestimmtes Maß an Kontrolle über ihre mobilen Geräte abzugeben, um mehr Flexibilität, Effizienz und Produktivität zu gewinnen. Gleichzeitig benötigen IT-Abteilungen genug Kontrollmöglichkeiten, um BYOD-Programme optimal verwalten und für Sicherheit sorgen zu können. Ganz gleich, ob Unternehmen also ihren Mitarbeitern mobile Geräte zur Verfügung stellen oder ob diese ihre Privatgeräte mitbringen: der Überblick über alle Geräte im Netzwerk - inklusive der Daten darauf - ist entscheidend. MDM-Lösungen, die es leicht machen, die mobilen Geräte während der gesamten Lebensdauer zu verwalten von der ersten Einrichtung und Registrierung bis zur Außerbetriebnahme, helfen dabei, erfolgreich zu agieren. Zudem ermöglichen entsprechende Lösungen Benutzern einerseits, außerhalb der Arbeitszeiten produktiv zu sein, und andererseits auch die Dinge zu tun, die ihnen Freude bereiten, wenn sie gerade nicht arbeiten, z. B. ihren Status aktualisieren oder ein interaktives Spiel spielen. IDC: Welche sind typische Herausforderungen, denen Unternehmen bei der Verbesserung der Mobile Security gegenüberstehen? alle anderen Geräte, die sich bereits im Netzwerk befinden. Folgende Punkte gehören dazu: Durchsetzung strenger Passwörter auf allen Geräten, Virenschutz und Data Loss Prevention (DLP), Verschlüsselung SASCHA PFEIFFER aller Daten - inklusive Wechselmedien und Cloud Storage, Mobile Device Management (MDM) zum Löschen vertraulicher Daten, falls ein Gerät verloren gegangen ist oder gestohlen wurde sowie eine effektive Anwendungskontrolle resp. ein Enterprise App-Store. Mitarbeiter sollten Zugriff auf Webseiten, interne Anwendungen und s sowohl aus dem Intranet als auch außerhalb des Unternehmens mit den gleichen Sicherheitsmechanismen haben. IDC: Welche Vorgehensweise empfehlen Sie, um die mobile Welt im Unternehmen bestmöglich abzusichern - ohne dabei die Produktivität der Mitarbeiter aus den Augen zu verlieren? Pfeiffer: Mobile Geräte wie Tablets und Smartphones sind nichts anderes als kleine Computer, die uns überall hin begleiten. Daher sollten Unternehmen bei der Absicherung grundsätzlich erst einmal genauso verfahren, wie bei allen anderen Geräten auch. Die Arbeitsweise der Mitarbeiter, vor allem wenn sie ihre eigenen Geräte mitbringen, sollte nicht zu sehr verändert oder beeinträchtigt werden. Mitarbeiter müssen in die Sicherheitspolitik der Firma mit einbezogen werden. Pfeiffer: Um mobile Geräte im Unternehmen zuverlässig zu sichern, benötigen Unternehmen ebenso klare Sicherheitsmaßnahmen wie für 14

17 Copyright Hinweis Die externe Veröffentlichung von IDC Information und Daten dies umfasst alle IDC Daten und Aussagen, die für Werbezwecke, Presseerklärungen oder anderweitige Publikation verwendet werden, setzt eine schriftliche Genehmigung des zuständigen IDC Vice Presidents oder des jeweiligen Country-Managers bzw. Geschäftsführers voraus. Ein Entwurf des zu veröffentlichenden Textes muss der Anfrage beigelegt werden. IDC behält sich das Recht vor, eine externe Veröffentlichung der Daten abzulehnen. Für weitere Informationen bezüglich dieser Veröffentlichung kontaktieren Sie bitte: Katja Schmalen, Marketing Director, oder Urheberrecht: IDC, Die Vervielfältigung dieses Dokuments ist ohne schriftliche Erlaubnis strengstens untersagt.

18

19 IDC Central Europe GmbH Hanauer Landstr. 182 D Frankfurt Germany T: F: E:

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: Sophos IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit SOPHOS Fallstudie: Finanz Informatik GmbH & Co. KG Informationen

Mehr

IDC-Studie: Fast jeder zweite Sicherheitsvorfall im Zusammenhang mit mobiler Technologie in deutschen Unternehmen durch Anwender verursacht

IDC-Studie: Fast jeder zweite Sicherheitsvorfall im Zusammenhang mit mobiler Technologie in deutschen Unternehmen durch Anwender verursacht Pressemeldung Frankfurt am Main, 25. Juni 2015 IDC-Studie: Fast jeder zweite Sicherheitsvorfall im Zusammenhang mit mobiler Technologie in deutschen Unternehmen durch Anwender verursacht Neben mobiler

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Vodafone IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile first - Mobility-strategien in deutschen unternehmen Vodafone Deutschland Fallstudie:

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Citrix Systems IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu mobile First - mobility-strategien in deutschen Unternehmen Citrix Systems Fallstudie:

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: MobileIron IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen MobileIron Fallstudie: Continentale

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Accellion IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Accellion Fallstudie: AVL Informationen

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: BlackBerry IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu mobile First - mobility-strategien in deutschen unternehmen BlackBerry Deutschland GmbH Fallstudie:

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: FrontRange IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung frontrange Fallstudie: Inventx Informationen zum Unternehmen Inventx ist ein Schweizer

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen ibm Fallstudie: highq Computerlösungen

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: BMC Software IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als Herausforderung bmc software Fallstudie: TUI InfoTec Informationen zum Unternehmen www.bmc.com

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2014

HYBRID CLOUD IN DEUTSCHLAND 2014 Fallstudie: SAP IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 SAP Fallstudie: BOA BKT Informationen zum Kunden www.sap.de Die BOA Group ist einer der weltweit führenden Hersteller von flexiblen

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget

IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget Pressemeldung Frankfurt am Main, 21. November 2014 IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget Der Markt für Enterprise Mobility Management Software wird durch ein

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: REALTECH IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als herausforderung realtech Unternehmensdarstellung Informationen zum Unternehmen www.realtech.de Die

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: salesforce.com IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im Fokus SALESFORCE.COM Fallstudie: Brainlab Informationen zum Kunden

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Portfoliodarstellung: T-Systems IDC Multi-Client-Projekt September 2012

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Salesforce.com IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-Anforderungen und Geschäftsprozesse mit Hilfe von Cloud Services besser unterstützen SALESFORCE.COM Fallstudie:

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Matrix42 IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Matrix42 Fallstudie: DRF Luftrettung

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: NetApp IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien netapp Fallstudie: Thomas-Krenn.AG Informationen zum Unternehmen

Mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Pressemeldung Frankfurt, 01. August 2011 IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und Mobile Security sind die Top 3 Prioritäten deutscher IT Security Verantwortlicher Die Bedrohungsszenarien

Mehr

Die Mobile Workforce wächst und somit der Bedarf hinsichtlich eines strategischen Ansatzes

Die Mobile Workforce wächst und somit der Bedarf hinsichtlich eines strategischen Ansatzes IDC-Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter erhöht den Druck auf IT-Abteilungen, Smartphones, Tablets

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Portfoliodarstellung: SAP Deutschland IDC Multi-Client-Projekt September

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2014

HYBRID CLOUD IN DEUTSCHLAND 2014 Fallstudie: NetApp IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2014 netapp Fallstudie: SOCURA GmbH Informationen zum Kunden www.netapp.de Die Malteser haben 700 Standorte in Deutschland, 22.000

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: SOPHOS IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen sophos Fallstudie: Continental Konzern Informationen zum Kunden www.sophos.de

Mehr

IT-SECURITY IN DEUTSCHLAND 2013

IT-SECURITY IN DEUTSCHLAND 2013 Fallstudie: ESET IDC Multi-Client-Projekt IT-SECURITY IN DEUTSCHLAND 2013 Unternehmensdaten im Fokus von Internetkriminellen eset Fallstudie: Cineplex Deutschland Informationen zum Unternehmen INTERNET

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: IBM IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die Cloud als Herausforderung IBM Fallstudie: Tengelmann Informationen zum Unternehmen www.ibm.de Als Multibranchenhändler

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Fabasoft IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen fabasoft Fallstudie: Deutsches

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

INDUSTRIE 4.0 IN DEUTSCHLAND 2014

INDUSTRIE 4.0 IN DEUTSCHLAND 2014 Fallstudie: Siemens IDC Multi-Client-Projekt INDUSTRIE 4.0 IN DEUTSCHLAND 2014 Startschuss für die ITK-basierte vierte industrielle Revolution Siemens Fallstudie: Grieshaber GmbH & Co. KG Informationen

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Pressemeldung. Frankfurt am Main, 19. Mai 2014

Pressemeldung. Frankfurt am Main, 19. Mai 2014 Pressemeldung Frankfurt am Main, 19. Mai 2014 IDC Studie zu IT Service Management: Deutsche IT-Organisationen werden zu IT Service Brokern, wachsende Anzahl an Incidents durch mobile Geräte und Apps stellt

Mehr

Enterprise Mobility in Deutschland 2013 Strategien und Perspektiven

Enterprise Mobility in Deutschland 2013 Strategien und Perspektiven Enterprise Mobility in Deutschland 2013 Strategien und Perspektiven Mobile Enterprise Management und Applications im Fokus Mark Alexander Schulte, Consultant, IDC Central Europe Ariane Mackenzie, Consultant,

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: Dell IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien Dell Fallstudie: BARD Engineering Informationen zum Unternehmen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: FNT Software IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility FNT Software Fallstudie: Controlware

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: Axway IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit AXWAY Fallstudie: CETREL, a SIX Company Informationen zum

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud

IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Pressemeldung Frankfurt, 24. April 2013 IDC Studie: Deutsche Unternehmen verlassen sich auf IT Service Management für die Cloud Unternehmen verlassen sich für das Management ihrer Cloud Services auf IT

Mehr

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren

IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Pressemeldung Frankfurt, 26. Juli 2013 IDC Studie: Deutsche Unternehmen wollen mit Cloud Services Geschäftsprozesse optimieren Die Fachbereiche deutscher Unternehmen fordern von der IT eine bessere Unterstützung

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich

IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Frankfurt am Main, 7. Mai 2012 IDC-Studie: Der deutsche Mittelstand entdeckt Print Management und Document Solutions für sich Die aktuelle IDC-Studie Print Management & Document Solutions in Deutschland

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

SAP Mobile Documents Synergien zwischen MEAP, MDM und MDC

SAP Mobile Documents Synergien zwischen MEAP, MDM und MDC SAP Mobile Documents Synergien zwischen MEAP, MDM und MDC Michael Wallenczus, SAP Schweiz AG Regensdorf, 19. April 2013 Public Mobile offers unprecedented reach Ende 2012 gab es mehr Smart Phones als Menschen

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Gesponsert von Matrix42 & AirWatch IDC Multi-Client-Projekt Executive Brief ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im Fokus Inhaltsverzeichnis Einleitung 01

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

IDC-Studie: Cloud Computing in Deutschland 2012 Evolution der Revolution

IDC-Studie: Cloud Computing in Deutschland 2012 Evolution der Revolution Pressemeldung Frankfurt am Main, 29. Juni 2012 IDC-Studie: Cloud Computing in Deutschland 2012 Evolution der Revolution Als neues Computing Paradigma findet Cloud Computing nun seinen Weg in die Unternehmen.

Mehr

Endpoint Protector GmbH. Hintergrund

Endpoint Protector GmbH. Hintergrund Endpoint Protector GmbH Die Endpoint Protector GmbH ist die 2014 gegründete Ländergesellschaft von CoSoSys, die die Produkte von CoSoSys in Deutschland, Österreich und der Schweiz vertreibt. CoSoSys ist

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Trend und Implikationen. Mobilität. Innovation. Erfahrung

Trend und Implikationen. Mobilität. Innovation. Erfahrung Trend und Implikationen Spezialist für mobile Lösungen bema ist Ansprechpartner für alle mobilen Fragestellungen. Wir helfen bei Umsetzung und Planung von Mobility-Projekten und individuellen mobilen

Mehr

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG

Offenes W-LAN. Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 24.11.2014 NETWORK PEOPLE AG Offenes W-LAN Kundenservice oder offenes Scheunentor? NETWORK PEOPLE AG, IT.Sicherheitstag NRW am 3. Dezember 2014 AGENDA Kurze Vorstellung NETWORK PEOPLE Security Portfolio NETWORK PEOPLE Definition Offenes

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

EMC. Data Lake Foundation

EMC. Data Lake Foundation EMC Data Lake Foundation 180 Wachstum unstrukturierter Daten 75% 78% 80% 71 EB 106 EB 133 EB Weltweit gelieferte Gesamtkapazität Unstrukturierte Daten Quelle März 2014, IDC Structured vs. Unstructured

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr