Mobile Devices Smartphones & Tablets im Unternehmen
|
|
- Hans Lorentz
- vor 7 Jahren
- Abrufe
Transkript
1 Mobile Devices Smartphones & Tablets im Unternehmen Referent Eugen Neufeld
2 Folie 2 Inhalt Mobile Security Smartphones & Tablets in Unternehmen Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
3 Folie 3 Mobile -Flotte in Unternehmen RIM Blackberry
4 Folie 4 Analysten: Canalys 100 Mio. verkaufte Smartphones Q Weltweit
5 Folie 5 Analysten: Vanson Bourne, 2010 Zahl der privaten Smartphones in Unternehmen steigt Aufhebung der Grenzen (Geschäftlich und Privat) erhöht den Komplexitätsgrad und das Sicherheitsrisiko 28% der Unternehmen hatten einen Sicherheitseinbruch, durch nicht gesicherte private mobile Geräte erlitten. (2009)
6 Folie 6 Tablets in Unternehmen Mehr als 65% der Fortune 500 Unternehmen sind dabei das ipad einzuführen oder benutzen es schon Unzählige Unternehmensapplikationen (Webex, SAP, iwork, Citrix, uvm.) Deutscher Bundestag: Jeder zweite Abgeordnete hat ein ipad Es erleichtert uns die Arbeit, weil wir uns schneller informieren können, s sofort beantworten können (Dieter Wiefelspütz, SPD)
7 Folie 7 Analysten: Forrester werden ⅓ der US Online-User einen Tablet besitzen
8 Folie 8 Mobile Geräte im Unternehmen heute Apple Palm Android iphone RIM Pre Moto Cliq Windows Blackberry Symbian Samsung Jack i637 Nokia E71x
9 Folie 9 Mobile Geräte im Unternehmen und morgen Apple Palm Android iphone ipod Touch HTC Hero HTC G1/G2 RIM Pre Pixie Moto Cliq Samsung Galaxy Windows Blackberry Symbian Sprint HTC Snap HTC Ozone HTC Touch Pro2 Samsung Jack i637 Nokia E71x Nokia E75
10 Folie 10 und es werden täglich mehr! Apple Palm Android ipad RIM iphone ipod Touch HTC Hero HTC G1/G2 Pre Pixie Moto Cliq Samsung Galaxy Windows Blackberry Symbian Sprint HTC Snap HTC Ozone HTC Touch Pro2 Samsung Jack i637 Nokia E71x Nokia E75
11 Folie 11 Inhalt Mobile Security Smartphones im Unternehmen Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
12 Folie 12 Mobile Device Security Gründe für den Einsatz von Smartphones Smartphones und Tablets aus Unternehmenssicht: s, Kontakte, Termine & Dokumente immer und überall im Zugriff! Keine Unterscheidung zwischen vertraulichen und öffentlichen Daten: Alle Daten werden mit den Mobile Devices synchronisiert! Fazit: Mobile Devices teilen sich mit dem Notebook die gleichen Sicherheitsanforderungen!
13 Folie 13 Lookout - app genome project Gefährlicher Zugriff von Apps auf vertrauliche Daten
14 Folie 14 Android Der SMS Trojaner Eigentlich wollten Sie nur einen tollen Movie Player...
15 Folie 15 Android - Baseball Superstars 2010 Eigentlich wollten Sie nur Baseball spielen
16 Folie 16 Android Baseball Superstars 2010 = Geinimi Trojan (GPS- und SMS Spionage + Backdoor) In Wirklichkeit hinterlassen Sie einem Wildfremden, ein vollständiges Bewegungsprofil und Zugang zu Ihrem Smartphone
17 Folie 17 Google - Android Sicherheitsforscherin Georgia Weidman hat ein Botnetz für die Hosentasche entwickelt Spam-SMS Denial-of-Service-Angriffe Netzinfrastruktur stören Nutzer bekommt nichts mit Apps sind nicht auf den Store beschränkt und somit unkontrollierbar
18 Apple ios Sicherheitslücken (Auszüge) 11/2009: Erster Wurm (Ikee) Rick Astley Folie 18 03/2010 Pwn2Own 2010 (CanSecWest-Konferenz): Hack in 20 Minuten - Auslesen des iphones über manipulierte Webseiten 05/2010: Auslesen eines verschlüsselten iphones 3GS über USB mit Ubuntu 06/2010 ios 4 schließt 65 Sicherheitslücken 08/2010: Zugriff mittels manipulierter PDF auf das System (Jailbreak) 11/2010 ios schließt 40 Sicherheitslücken
19 Folie 19 iphone Jailbreak durch Besuch einer Webseite Schwachstelle im Browser Jailbreak durch Aufruf einer Webseite Gefahr: Unbekannte Software wird installiert Zukunft: Webseiten die Schadcode installieren
20 Folie 20 Datenverschlüsselung ios Seit iphone 3GS: durchgehende Datenverschlüsselung des Flashspeichers via Jailbreak, sind über die USB-Schnittstelle Flashinhalte im Klartext Android sieht standardmäßig keinerlei Verschlüsselung vor Nur durch Zusatzsoftware
21 Folie 21 Inhalt Mobile Security Smartphones im Unternehmen Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
22 Folie 22 Anforderungen: Mobile Device Security Authentifizierung Device Wipe (Remote oder Lokal) Applikationssteuerung Echtzeit-Überwachung Datenverschlüsselung Over the Air (OTA) Deployment Remote Help und Self Service
23 Folie 23 Anforderungen: Mobile Device Security Schnittstellenkontrolle Hersteller und OS unabhängig Asset Management User Profile
24 Folie 24 Inhalt Mobile Security Smartphones im Unternehmen Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
25 Folie 25 Lösungsansätze #1 Restriktiv Strikte Einhaltung der Sicherheits-Richtlinien Beschränkung auf unterstützte Systeme Verzicht auf andere mobile Systeme (Smartphones & Tablets) #2 Alternativ Secure Application Delivery Kernfunktionen + Kalender + Kontakte BlackBerry!
26 Folie 26 Lösungsansätze #3: Akzeptanz des Risikos Problem: Grundverschiedene Betriebssysteme Ständig wechselnde Geräte Unterschiedliche Definition von Sicherheit Zum Teil eigene Lösungen
27 Folie 27 Anbieter von Mobile Security Lösungen MobileIron Trustdigital Cloudsync Credant GuardianEdge Check Point Microsoft Good Technology
28 Folie 28 Good for Enterprise
29 Folie 29 Good for Enterprise
30 Folie 30 Sicherheit & Wipe Erzwingt Passworteingabe bei Applikationsstart Remote Wipe löscht alle - und ausschließlich - Geschäftsdaten.
31 Folie 31 Verwaltung der Anhänge Verbleiben im Cache des gesicherten Containers Ältere Anhänge werden durch neuere ersetzt Good Mobile Control Attachments Policy Anhang Manager Anhänge geblockt durch die IT Policy. Anhänge geblockt über die Dateigröße. Anhänge geblockt durch den Dateinamen
32 Folie 32 Good Mobile Control
33 Folie 33 Good Mobile Control Administration Zentrale Verwaltung für gesicherte mobile Geräte Plattformübergreifender Support für ios, Android, Palm webos, Windows Mobile und Symbian Web-basierte Konsole Keine Desktop Software erforderlich API Integration mit Portalen und Prozessen
34 Folie 34 Good for Enterprise
35 Folie 35 Anforderungen: Mobile Device Security - Good for Enterprise Authentifizierung Device Wipe (Remote oder Lokal) Applikationssteuerung Echtzeit Überwachung Datenverschlüsselung Over the Air (OTA) Deployment Remote Help und Self Service
36 Folie 36 Anforderungen: Mobile Device Security - Good for Enterprise Schnittstellenkontrolle Hersteller und OS unabhängig Asset Management User Profile
37 Folie 37 Zusammenfassung iphone, ipad, Android, Windows Mobile & Co. haben sich etabliert Administrativer Aufwand steigt um ein Vielfaches ohne zusätzliche Software Eingebaute Sicherheitsfeatures sind nicht mit denen von BlackBerry zu vergleichen Geräte können ohne Zusatzsoftware nicht sicher betrieben werden Good Technology bietet aus unserer Sicht mit Good for Enterprise eine Lösung
38 Folie 38 Vielen Dank für Ihre Aufmerksamkeit!
Mobile Devices Smartphones im Unternehmen
Mobile Devices Smartphones im Unternehmen Referent Oliver Thewes Folie 2 Inhalt Mobile Security Smartphones im Unternehmen Warum Mobile Device Security Anforderung Mobile Device Security Lösungsansätze
MehrBring your own device Management und Security mobiler Endgeräte
Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone
MehrSecure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets
Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrSichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer
Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrWas lehrt uns der traffic-reichste mobile Auftritt der Schweiz. Patrick Comboeuf, SBB
Was lehrt uns der traffic-reichste mobile Auftritt der Schweiz Patrick Comboeuf, SBB Jürg Stuker, Namics Zürich, 28. März 2012 Manchmal studieren wir eine gute Idee so lange, bis sie zu einer schlechten
MehrMobile Device Management. Die MSH MDM-Cloud
Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows
MehrLÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0
LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS 30. März 2016 / RG-C0 VORSTELLUNG Vorstellung Alexander Hermann Partner & Chief Executive Officer @ Redguard AG (https://www.redguard.ch)
MehrUnterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint
Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets
MehrSo erreichen Sie Ihre Event-App
Anleitung So erreichen Sie Ihre Event-App ZUGRIFF ÜBER DEN WEB BROWSER Die App Ihrer Veranstaltung erreichen Sie über einen Browser, wie Safari, Chrome oder Firefox, auf Smartphones, Tablets und Laptops.
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
Mehr>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
MehrSo leicht ist Mobile Printing im ios-umfeld
Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile
MehrITG Die IT der Stadt Graz
ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrExpertenumfrage: Mobile Entertainment
AK WLAN Expertenumfrage: Mobile Entertainment Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche Entwicklungsplattformen für mobile Apps werden in 3 Jahren besonders wichtig?
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrSMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl
SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones
MehrDieses Dokument beschreibt die Verbindungsherstellung mit dem WLAN-Netzwerk der PHLU auf Smartphones. hotline.hslu.ch Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 11, F +41 41 228 21 55 www.hslu.ch Luzern, 17. Juli 2013 Seite 1/12 Kurzbeschrieb: Dieses Dokument beschreibt die Verbindungsherstellung
MehrShareFile Jörg Vosse
ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz
MehrENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42
ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrVirtualisierung und Management am Desktop mit Citrix
Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG
Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System
MehrCompliant durch sichere Integration von mobilen Devices
Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile
MehrSmartphone - Betriebssysteme. Smartphone - Betriebssysteme
Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrSMART MOBILITY SELECT
SMART MOBILITY SELECT SMART MOBILITY SELECT your smartphone / tablet Raiffeisen Informatik / April/Mai 2011 2 Ziele des neuen Produkts Einbindung trendiger, für den Consumer-Bereich entwickelter Smartphones
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrBYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
MehrSophos Mobile Control
Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco
MehrSTADT MANNHEIM INFORMATIONSTECHNOLOGIE
STADT MANNHEIM INFORMATIONSTECHNOLOGIE Mobiles Arbeiten Gerd Armbruster Fachbereich IT AGENDA Mannheim Die mobile Welt Historie Mobile Arbeitsplätze Laptop Smartphone BYOD 2 Mannheim 3 MANNHEIM Stadt der
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrCnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?
Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen
MehrUntersuchung bibliothekarischer Applikationen für Mobiltelefone hinsichtlich der technischen Realisierung und des Nutzens
Untersuchung bibliothekarischer Applikationen für Mobiltelefone hinsichtlich der technischen Realisierung und des Nutzens - Stadtbibliothek Amberg - Stadtbibliothek - Amberg Apps? kleine Programme Alternativen:
MehrPCproblemlos. 6. Themenabend. ios und Android. Die Betriebssysteme der Smartphones und Tablets
PCproblemlos 6. Themenabend ios und Android Die Betriebssysteme der Smartphones und Tablets Begrüßung S Kurzes über uns, Albert Brückmann und Timo Kannegießer S Zu PCproblemlos, was wir machen S Zweck
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrMOBILE EFFECTS wie geht die mobile Reise in 2011 weiter? Mobile Effects September 2011 Im deutschen Markt nicht mehr wegzudenken: Mobiles Internet!
MOBILE EFFECTS wie geht die mobile Reise in 2011 weiter? Im deutschen Markt nicht mehr wegzudenken: Mobiles Internet! Studiendesign Studiendesign Seite 2 Studiendesign Mobile Effects Mobile Effects Wohin
MehrBlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion
BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM
MehrDas Internet ist mobil. John Riordan Bern, 17. Jan 2013
Das Internet ist mobil John Riordan Bern, 17. Jan 2013 Präsentation 1/17 /13 2 Das Handy als Instrument für den Internetzugang Über 3 Mio. Schweizer mobil im Netz 2012 werden weltweit erstmals mehr Smartphones
MehrVERTICAL MOBILE DEVICE MANAGEMENT
VERTICAL MOBILE DEVICE MANAGEMENT Stand: Juni 2017 Sicheres Arbeiten auf allen mobilen Geräten Mit dem vertical Mobile Device Management Service (kurz vertical MDM) können Sie den Zugriff auf geschäftliche
MehrEins-A Systemhaus GmbH. Ing. Walter Espejo
Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing
MehrERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG
ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG Die Vorteile von BES12 und Android for Work Klemens Schrattenbacher Ulrich Trinks Lutz Kohler BlackBerry, Senior Alliance Manager BlackBerry, Technical Solution
MehrOnline Zusammenarbeit
Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen
MehrCollaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor
Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter
MehrDer Trend zeigt in den letzten Jahren eine rasante Entwicklung im Bereich Mobility und Vernetzung, insbesondere bei Smartphones und Apps.
1 Der Trend zeigt in den letzten Jahren eine rasante Entwicklung im Bereich Mobility und Vernetzung, insbesondere bei Smartphones und Apps. 81 Mrd Apps weltweit heruntergeladen 8 Mio verkaufte Smartphones
MehrVORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte
VORSTELLUNG EBF Unternehmen EBF GmbH, 1994 gegründet, inhabergeführt und privat finanziert Standorte in Köln und Münster 40 Mitarbeiter, Wachstumskurs Mehr als 1.550 aktive Kunden Mobile Infrastruktur
MehrManagement mobiler Geräte
Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,
MehrMobile Plattform - und was Daraus werden kann. Referent: Dipl.Ing.(FH) Wolfram Herzog
Mobile Plattform - Technologien 2010 und was Daraus werden kann Referent: Dipl.Ing.(FH) Wolfram Herzog Firmenprofil Professioneller Dienstleister für Systementwicklung rund um das Mobiltelefon Experten
MehrViele Geräte, eine Lösung
Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The
MehrMobile Information und Kommunikation - Smartphones und Tablet-PC -
Mobile Information und Kommunikation - Smartphones und Tablet-PC - 2014 WMIT.DE Wolfgang Meyer Mobile Geräte Laptop / Notebook (teils mit Touchscreen) 18.04.2014 2 Tablet (- PC) Smartphone Mobile Information
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrINTERTON-APP - BEDIENUNGSANLEITUNG
INTERTON-APP - BEDIENUNGSANLEITUNG Einleitung Herzlichen Glückwunsch zum Download Ihrer Interton-App. Die Interton-App soll Ihr Hörerlebnis verbessern und Ihnen helfen, Ihre Interton-Hörsysteme optimal
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
Mehriphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de
iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrZENworks Mobile Management 3
ZENworks Mobile Management 3 Oliver vorm Walde Senior Sales Engineer EMEA Solution Consulting ovwalde@novell.com Data Loss on Personal Device Device Tracking License Compliance Data Loss Remote Wipe of
MehrProzesse optimieren Process Coach
24 Prozesse optimieren Process Coach Der Process Coach ergänzt das Kernbankensystem um Mobilität. Vertraulichkeit und Integrität werden gewährleistet. Die Übergabe der Daten erfolgt in beide Richtungen.
MehrSMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte
Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrTechnische Informationen. Fabasoft Cloud
Technische Informationen Fabasoft Cloud Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2015. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen
MehrIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,
Mehr1 von 13 19.12.2011 08:55 Herzlich Willkommen - dieser Fragebogen ist im Rahmen der Lehrveranstaltung "Angewandte Statistik" am MCI Innsbruck entstanden. Wir würden uns sehr freuen, wenn Du uns mit dem
MehrSICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016
SICHERES MOBILES ARBEITEN MIT APPLE DEVICES Patrick Pensel 20. Oktober 2016 COMPUTACENTER-GRUPPE Computacenter ist Europas führender herstellerübergreifender IT-Dienstleister ca. 13.000 Mitarbeiterinnen
MehrEnterra Software GmbH Mobile Development
Enterra Software GmbH Mobile Development Enterra Software GmbH Seite 1 Zukünftige Herausforderungen für Unternehmen Unternehmen stehen heute vor der Herausforderung Inhalte und nutzwertige Anwendungen
MehrAllgemeine Freigabestrategie Februar 2019
Allgemeine Freigabestrategie Unsere Standard-Produkte werden stets in der Haupt- und der Vorgängerversion unterstützt, d. h., ausschließlich diese Versionen werden im Rahmen unseres Qualitätssicherungs-Prozesses
MehrForensik mobiler Endgeräte
Forensik mobiler Endgeräte Stefan Maus Lehrgebiet Datennetze FH AACHEN UNIVERSITY OF APPLIED SCIENCES Forensik mobiler Endgeräte Stefan Maus 1 Inhaltsverzeichnis 1. Was sind mobile Endgeräte? 2. Aktuelle
MehrBlackBerry Enterprise Mobility Suite
S. 1 Enterprise Mobility Suite Enterprise Mobility Suite Mobility Management für Ihr Unternehmen S. 2 Enterprise Mobility Suite YOUR PARTNER DARUM Ihr zuverlässiger Partner für maximale Sicherheit Wirtschaftlich
MehrPrävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive
Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis
MehrBest Connectivity. LogiCloud Wi-Fi Storage Sharer. www.logilink.com. Art.-Nr. WL0156
- 1 - Das WL0156 ist ein perfekter mobiler Wi-Fi Storage Sharer für iphone/ ipad, Android Smart Phone/ Pad (wie Samsung, HTC, SONY, Moto, ASUS, LG, Acer, ), Mac und Windows Computer. Ideal zum Erweitern
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrMobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH
Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2
MehrSmartphone Betriebssysteme
Wissenswertes über Mobiltelefone und deren Programme Betriebssysteme...2 Aktuelle Systeme...2 ios...2 Android...3 Windows Phone...3 BlackBerry...4 Symbian...4 Bada...5 Sie haben Fragen zu unseren Services
MehrHendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht
Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten
MehrMobile Device Management (MDM) in Theorie und universitärer Praxis
Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche
MehrDOK. ART GD1. Citrix Portal
Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrHerzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
MehrAdobe Captivate & HTML5. E- und M-Learning aus einem Guss!?
Adobe Captivate & HTML5 E- und M-Learning aus einem Guss!? Martin Uhrig Dipl.-Technikredakteur (FH) Trainer, Berater & Autor Einführung in Captivate & Beispiele Neuerungen in Captivate 6 Einführung M-Learning
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrDesktopvirtualisierung 2009 ACP Gruppe
Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?
MehrISEC7 GROUP BlackBerry World comes 2 you
Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you BLACKBERRY MOBILE FUSION Plattform Überblick (und Abkürzungen) BMF BES BDS UDS Titelmasterformat durch Klicken bearbeiten
MehrOmniJoin Webkonferenzen von Brother. Alle technischen Eigenschaften auf einen Blick
OmniJoin Webkonferenzen von Brother Alle technischen Eigenschaften auf einen Blick Factsheet 2015 Alle technischen Eigenschaften auf einen Blick OmniJoin ist die flexible Web- und Videokonferenzlösung
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrMobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog
Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog SIC! Software GmbH Die Experten 1988: für Start mobile als Yellow Software Computing seit 1988GmbH Kompetenz
MehrHerzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG
Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:
MehrApple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de
Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung
MehrTreMoGe und Sicherheit auf Smartphones
TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger
MehrMobile Device Management (MDM)
Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
Mehr- Gemeinsame Dokumente wie Texte, Tabellen, Präsentationen online erstellen und verwalten - direkt im Browser und von überall aus -
Wir sind Ihr perfekter Partner für Firmen von 1 bis 500 Mitarbeitern. Wir bieten Ihnen die gesamte Bandbreite moderner Kommunikation und übernehmen Ihre EmailZustellung. Sie müssen sich um nichts kümmern,
MehrAllgemeine Freigabestrategie Juli 2018
Allgemeine Freigabestrategie Unsere Standard-Produkte werden stets in der Haupt- und der Vorgängerversion unterstützt, d. h., ausschließlich diese Versionen werden im Rahmen unseres Qualitätssicherungs-Prozesses
Mehr