Inform Produktinformationen aus der HP Insight Serie. Datenschutz und Schaffung eines mobilen Unternehmens

Größe: px
Ab Seite anzeigen:

Download "Inform Produktinformationen aus der HP Insight Serie. Datenschutz und Schaffung eines mobilen Unternehmens"

Transkript

1 Inform Produktinformationen aus der HP Insight Serie Datenschutz und Schaffung eines mobilen Unternehmens

2 Inhaltsverzeichnis 3 Kurzfassung 4 Einleitung 4 Datenschutz im Unternehmen von heute 5 Einführung des Bring your own device -Systems (BYOD) 5 Besonderheiten der Branche 8 Mobile Vermögenswerte gehen mit einem höheren Datenverlustrisiko einher 8 Wie können Daten verloren gehen oder gefährdet werden? 8 Änderungen in Sachen Mobilität sind oft das Ergebnis technologischer Fortschritte 9 Wie soll sich ein CIO in dieser Situation verhalten? Die 5-Schritte-Methode 10 Was wird die Zukunft bringen? 12 Fazit 2

3 Kurzfassung Ihre Mitarbeiter, Ihre Partner und Ihre Kunden möchten sofort auf die Informationen zugreifen können, die sie benötigen ganz egal, wo sie sind, wie spät es ist oder welches Gerät sie in den Händen halten. Die Verbreitung der mobilen Technologie, die stets verfügbar, zugänglich und verbunden ist, führt zur sogenannten Consumerization, der Vermischung privater und beruflicher IT- Nutzung, die Auswirkungen auf unsere Lebens- und Arbeitsweise hat. Wenn man ein auf Arbeitsteilung basierendes Modell für eine weltweite Belegschaft schaffen will, muss man diese Mobilität fördern. Die Menschen wollen auf diese Art und Weise arbeiten. Chief Information Officers (CIOs) berichten von einer stärkeren Nachfrage der Nutzer, auf s und andere wichtige Anwendungen von Konsumententechnologien aus zugreifen zu können, einschließlich ihren privaten Geräte. Anstatt den Zugang zu beschränken oder zu versuchen, dem entgegenzuwirken, sollten Sie planen, wie Sie die damit verbundenen Risiken kontrollieren können. Damit die Kerninfrastruktur des Unternehmens, Informationen und sensible Daten ausreichend geschützt werden können, muss die Konnektivität streng kontrolliert werden, der Zugriff auf Daten muss gesichert werden und die Sicherheit eines Endgeräts muss außer Zweifel stehen. HP empfiehlt Ihnen einen ganzheitlichen Ansatz in Form einer Ausweitung Ihrer aktuellen Sicherheitsrichtlinien auf diesen Wachstumsbereich. Zuallererst müssen Chief Information Security Officer (CISO) und Geschäftsinhaber gemeinsam einen risikobasierten Plan für Investitionen in mobile Sicherheit entwickeln und Richtlinien festlegen. Bei der Entwicklung entsprechender Verfahren und Prinzipien sollte man die Optionen abwägen und eventuell Kompromisse in Bezug auf die Höhe des Risikos eingehen, das der Organisation zumutbar ist. Das Endergebnis ist eine klare Strategie für die mobile Sicherheit, die auf das Unternehmen abgestimmt ist und Mobilität in ihrem Risikoprofil berücksichtigt. Natürlich wird diese Sicherheitsstrategie viel wandelbarer sein als die früheren Strategien. Mit der Hilfe von Sicherheitsexperten haben Unternehmen jetzt aber die Möglichkeit, sich auf die Veränderungen vorzubereiten, die die Zukunft bringen wird. HP Labs hat beispielsweise die Sicherheitsarchitekturen von Systemen für das Cloud-basierte Unternehmen der nächsten Generation untersucht und innovative Technologien für diese IT-Umgebungen entwickelt. Unsere Sicherheitsexperten bedienen sich auch der HP-Modellierung, um ein gemeinsames Verständnis komplexer Situationen zu ermöglichen und diverse Was-wärewenn-Szenarien zu analysieren. So können Sicherheitsprobleme prognostiziert werden, die im Zuge der Weiterentwicklung unserer kontextbewussten Arbeitsgewohnheiten auftreten werden. Wie alle Sicherheitsrichtlinien muss auch die Mobilitätsplanung flexibel genug sein, um ein hohes Ausmaß an Interaktion zu erlauben, gleichzeitig aber konsequent genug, um Risiken vermeiden und die Compliance gewährleisten zu können. Deshalb werden fortgeschrittene Sicherheits-Tools für die interne und externe Unternehmenskommunikation benötigt. Wenn die Technologie sich so rasch weiterentwickelt wie jetzt, kann ein ausgeklügelter und weiterentwickelbarer Schutz für IT eine echte Herausforderung darstellen. Gleichzeitig hat das Unternehmen dadurch die Chance, in einer von Wettbewerb geprägten Welt bessere Ergebnisse zu erzielen. 3

4 Einführung In den letzten Jahrzehnten haben Technologien für große Veränderungen in der Arbeitsweise von Unternehmen gesorgt, vor allem auf der persönlichen Ebene. In den 1970er Jahren wurden die Büros erstmals mit Computern ausgestattet. Darauf folgte die Welle der PCs und Laptops der 1980er und 1990er Jahre und in jüngster Zeit die Verbreitung entfernbarer Medienoptionen. Wir sind gerade dabei, uns an die rasante Ausbreitung der Smartphones und sogenannten App Stores am Arbeitsplatz zu gewöhnen. Weitere aktuelle Phänomene sind das Cloud-Modell, die zunehmende Vernetzung und soziale Medien. Zusammengenommen drängen diese Trends den modernen Arbeitsplatz in eine gemeinsame Richtung: Mobilität. Die größte diesbezügliche Verhaltensänderung ist das, was gemeinhin als Consumerization of IT bezeichnet wird: Selbstgewählte technische Tools, die zumeist vom Konsumentenmarkt stammen, werden zunehmend am Arbeitsplatz verwendet. Diese Veränderung geht häufig mit Bring your own device (BYOD) einher, was man zusammenfassen kann als den Wunsch nach Information, egal wo, wann und wie, mit jedem beliebigen Gerät. Die Förderung der Mobilität ist wichtig, wenn man ein auf Arbeitsteilung basierendes Modell für eine weltweite Belegschaft schaffen will, obwohl natürlich Spannungen zwischen der Förderung der Mobilität und der Einschränkung von Datenverlust bestehen. Laut einer Konsumenten-Umfrage von IDC im April 2011 waren die Geräte, die am häufigsten sowohl privat als auch für die Arbeit verwendet wurden (in absteigender Reihenfolge) Laptops, PCs, Smartphones und Tablets. Diese Reihenfolge kann sich aber rasch ändern. Was sich bereits abzeichnet, ist die Verdrängung des geläufigsten Geräts für den Internetzugang, des PCs (Standcomputer/ Laptop), der seit den 1990er Jahren an erster Stelle gestanden hatte. Laut jüngstem Bericht des Informationssicherheitsforums (ISF) Threat Horizon wird der Anteil der Smartphones also Handys mit Internetbrowser und -Funktion bis zum Jahr 2013 von den heutigen 20 auf 80 Prozent gestiegen sein. Wenn man ein auf Arbeitsteilung basierendes Modell für eine weltweite Belegschaft schaffen will, muss man diese Mobilität fördern. CIOs werden wahrscheinlich danach beurteilt werden, wie proaktiv sie in dieser Hinsicht vorgehen und wie sehr es ihnen gelingt, die Vorteile des Consumerization-Modells zu nutzen und seine beträchtlichen Risiken unter Kontrolle zu halten. Für die meisten Unternehmen wird dies eine organisatorische Herausforderung darstellen. Natürlich bestehen Spannungen zwischen der Förderung der Mobilität und der Einschränkung von Datenverlust. Angesichts dieses andauernden Trends muss man sich mit dieser Zweiteilung jedoch auseinandersetzen. Dieser Artikel soll Einblicke in die unterschiedlichen Einstellungen und Ansätze von Konsumenten und Branchen geben. Außerdem werden wir beleuchten, wie Organisationen auf die Veränderungen reagieren wollen und inwiefern HP den CIOs helfen kann, einen sicheren und realistischen Plan für die Einführung von Mobilität am Arbeitsplatz zu entwerfen. Datenschutz im Unternehmen von heute Wenn Arbeitnehmer ihre technischen Geräte selbst auswählen, bringt das einige offensichtliche Risiken mit sich, ganz egal, ob sich die Geräte im Besitz des Mitarbeiters oder des Unternehmens befinden. Dabei spielt es eine Rolle, wie die mobilen Nutzer vorgehen, was sie verwenden, welche Kontrollen stattfinden oder eingeführt werden können und welche regulatorischen Fragen im Zuge dessen auftreten. Der Vormarsch dieser Geräte ist jedoch unvermeidlich und geht rasch vor sich. Organisationen können es sich nicht leisten, diesen Trend zu ignorieren oder zu versuchen, dagegen anzugehen. Sie haben keine andere Wahl, als sich den Veränderungen anzupassen und Mobilität in die IT-Richtlinien und -Prozesse zu integrieren. CIOs sollten sich die folgende Frage stellen: Welche Arten von Geräten werden sich in drei bis fünf Jahren in meinem Netzwerk befinden? Es läuft darauf hinaus: Die Mitarbeiter wollen ihre eigenen Geräte verwenden und die Unternehmen möchten die besten Talente für sich gewinnen, die ihr Zielpublikum widerspiegeln. Arbeitgeber wünschen sich Mitarbeiter aus der Generation Y, der auch unsere Kunden angehören. Die Mobilität betreffende Entscheidungen werden oft von Konsumtrends gelenkt, insbesondere bei Personen in Führungspositionen. Diese sind oft die ersten, die darauf bestehen, ihre ipads und iphones auch am Arbeitsplatz benutzen zu dürfen; egal ob das dem Team des CISOs aufgrund der zusätzlichen Risiken und Komplikationen für die Infrastruktur Kopfzerbrechen bereitet. CIOs sollten in die Zukunft blicken und sich diese Frage stellen: Welche Arten von Geräten werden sich in drei bis fünf Jahren in meinem Netzwerk befinden? BYOD ist aber keineswegs nur eine technologische Modeerscheinung. Aufgrund der globalen, Rund-um-die-Uhr- Tätigkeit der heutigen Unternehmen gewinnen Mitarbeiter mit mobilen Fähigkeiten immer mehr an Bedeutung. Einer der Befragten gab zum Beispiel an, über 51 Mitarbeiter an 19 Standorten zu verfügen und durch globale Arbeitsteilung rund um die Uhr und an allen Tagen der Woche aktiv sein zu können. Für den CIO entsteht ein neues Problem, wenn Mitarbeiter die Erlaubnis bekommen (oder gebeten werden), im Sinne von BYOD ihre eigenen Geräte mitzubringen. Da sich die Geräte im Besitz der Mitarbeiter befinden, fühlen sich diese dazu berechtigt, sie ganz nach ihrem Belieben zu verwenden und beliebig viele Apps, Spiele und sozialen Medien zu installieren. Wenn vertrauliche Unternehmensdaten in eine solche Umgebung gelangen, ist das gefährlich. Es ist nicht leicht, Mitarbeitern zu erlauben, ihre eigenen Geräte zu kaufen bzw. sie zu bitten, das zu tun, und ihnen dann Vorschriften bezüglich der Handhabung zu machen. Mitarbeiter wünschen sich, dass auch ihre Personas mobil sein können unabhängig von den Endgeräten. Unter einer Persona verstehen wir in diesem Zusammenhang die identitätsbezogenen Informationen einer Person: Vorlieben, Bilder und Profile, die auf Facebook, Google usw. erstellt werden. 4

5 Einführung des Bring your own device - Systems (BYOD) Sowohl Mitarbeiter als auch Unternehmen profitieren davon, dass der Mitarbeiter seine private Technologie zu geschäftlichen Zwecken verwendet: von Produktivitätssteigerungen, praktischer Nutzung und geringeren Betriebskosten bis hin zu geschäftlichen Innovationen. Die Einführung einer BYOD-Strategie bringt in der Praxis aber gewisse Schwierigkeiten mit sich. Zum Beispiel: Aufgrund der potenziellen Verbreitung von Geräten, Unklarheiten, wer die Verantwortung für die Daten trägt, und zunehmenden Erwartungen an die Nutzungsmöglichkeiten der Geräte können Strategien für das Gerätemanagement fragmentiert und schwer anwendbar sein. Geräte mit einer großen Bandbreite an Funktionen und benutzerfreundliche Tools für soziale Netzwerke sind Herausforderungen für Unternehmen, da den Mitarbeitern damit Plattformen und Software zur Verfügung stellen, mit denen sie auch Spaß haben und sich ablenken lassen können, anstatt nur produktiv zu sein. Unternehmensdaten und sensible Informationen können an die Öffentlichkeit dringen, verfremdet werden und/oder nicht verfügbar sein, wenn sie gebraucht werden. Der Nachweis regulatorischer Compliance kann zunehmend schwierig werden. Besonderheiten der Branche Sämtliche Teilnehmer an der Umfrage waren sich einig, dass Mobilität für ihr Unternehmen von wesentlicher Bedeutung ist und dass Datenverlust in diesem Bereich in jeder Hinsicht ein Risiko darstellt. Eine befragte Person sagte: Die Branche hinkt immer hinterher, wenn es darum geht, Konsumententechnologien für das Unternehmen fit zu machen. Konsumententechnologien waren aber ursprünglich nicht für die Anforderungen von Unternehmen geschaffen worden. In Folge dessen kam es zu Problemen und Verzögerungen bei der Einführung in Unternehmen. In ihrem Privatleben machen sich Konsumenten vielleicht Sorgen, dass die auf ihren Geräten gespeicherten s oder Fotos verloren gehen könnten. Ein solcher Verlust führt aber in den wenigsten Fällen zu einer Rufschädigung oder zieht gar Klagen wegen Offenlegung privater Daten nach sich Gefahren, die bei mobiler Nutzung durch Unternehmen durchaus gegeben sind. Öffentlicher Sektor In vielen Bereichen dieses großen Sektors steht die Vertraulichkeit von Informationen an erster Stelle der Sicherheitsbedenken. Die unabsichtliche Offenlegung von Informationen im Umfeld von Militär und Polizei kann zum Beispiel sehr gefährlich sein. Das Hauptaugenmerk liegt auf dem Verlust von Bürgerdaten und Rufschädigung. In Folge der steigenden Akzeptanz mobiler Arbeitsweisen und der Nutzung privater Geräte wird man jedoch auch der Verfügbarkeit und Integrität von Daten mehr Beachtung schenken müssen. Bis zu einem gewissen Grad gibt es eine Kultur der Klassifizierung von Daten, der Kategorisierung von Informationen in vorgefertigte Ebenen. Je nach Ebene erfolgt dann eine Zugangsbeschränkung für die jeweiligen Daten. Auch menschliches Versagen spielt eine Rolle. Informationen können nicht nur durch Hacker oder mutwillige Offenlegung durch Insider verloren gehen, sondern auch durch Fehler im physischen Umgang mit Medien. Die Branche hinkt immer hinterher, wenn es darum geht, Konsumententechnologien für das Unternehmen fit zu machen. Auch wenn sich die einzelnen Branchen und Unternehmen voneinander unterscheiden, gibt es doch gemeinsame Herausforderungen hinsichtlich der Mobilität. Das Anwendungs- Management am Desktop stellt beispielsweise für die meisten Unternehmen ein Problem dar, was an den monolithischen Betriebssystems-Architekturen liegt, in denen Upgrades nur mit großem Aufwand sicher durchgeführt werden können. Die befragten Personen boten diese zusätzlichen Einblicke und machten auf die folgenden branchenspezifischen Bedenken aufmerksam: 5

6 Technologieunternehmen Finanzdienstleistungen Im Gegensatz zum Technologiesektor finden in der Finanzdienstleistungsbranche strenge Kontrollen des Arbeitsumfelds statt, die durch standardisierte Systeme erfolgen. Da zahlreiche Fälle von Datenverlust erwiesenermaßen auf menschliches Versagen oder Datenmissbrauch zurückzuführen waren, gilt im Allgemeinen der Grundsatz, dass der CSO außerhalb des IT-Bereichs anzusiedeln ist, wenn möglich, in einer Rolle mit breit gefächertem Risiko. Tatsächlich kommt es nicht selten zu Insiderhandel (z. B. wenn Mitarbeiter sich privat an den Wochenenden treffen). Die Einführung von Mobilität erfolgt hauptsächlich aus dem Bedürfnis nach einem globalen Rund-um-die-Uhr-Betrieb und einer geografisch weit verstreuten, technisch versierten Belegschaft heraus. Unternehmen aus dieser Branche nehmen neue Technologien meist recht früh an. Ihre Mitarbeiter arbeiten entweder zeitweise von zu Hause oder von unterwegs aus. Einer der Befragten berichtete, dass nur 50 Prozent der Länder, in denen seine Organisation tätig war, über IT-Assets verfügte. Deshalb ist grenzübergreifende Kommunikation und Mobilität schlichtweg nicht mehr wegzudenken. Technologieunternehmen haben ein legitimes Bedürfnis, IT-Lösungen umzusetzen, die nicht dem Standard entsprechen, etwa spezielle Zugänge oder Konfigurationen für ihre technisch ausgebildeten Mitarbeiter. Das verhindert häufig die Einführung von Standardlösungen, die der Sicherheit und Mobilität dienlich sind. Die vorgefertigten Lösungen entsprechen einfach nicht ihren Bedürfnissen. Die Technologie-Branche ist außerdem ein Bereich, in dem Hacker häufig aktiv sind. Deshalb steht das natürlich im Zentrum der Überlegungen. Attacken durch Hacker haben oft kostspielige Folgen und sind äußerst rufschädigend. Schwerpunkte sind der Verlust geistigen Eigentums, Rufschädigung und Verlust des Quellcodes von Programmen. Großes Augenmerk gilt dem Schutz der Rechte auf geistiges Eigentum, insbesondere großer Investitionen in Laptop-Verschlüsselung. Mobile Geräte spielen dabei ebenfalls eine Rolle. Eine der Befragten meinte: Inzwischen gibt es genug davon [mobile Geräte] im Netzwerk, dass Hacker sich in erster Linie auf sie konzentrieren könnten. Trotzdem sind wir noch weit entfernt von der Einhaltung der Richtlinien für im Besitz von Mitarbeitern befindliche Geräte. Finanzunternehmen werden meistens von den Nutzern dazu getrieben, Mobilität zu akzeptieren. Führungskräfte nahmen dabei häufig eine Vorreiterrolle ein, indem sie die Nutzung cooler mobiler Geräte verlangen. Die Mitarbeiter der nächsten Generation werden die Freiheit genießen, ihr Privat- und Berufsleben miteinander zu kombinieren und ihre modernen Technologien in beiden Welten zu nutzen. Mobilität gilt in der Finanzdienstleistungsbranche als große Chance für Innovation. Von ihr erwartet man sich zahlreiche Vorteile, obwohl bisher nur wenige davon quantifiziert werden konnten. BYOD und Near-Field-Communications (NFC) der drahtlose Austausch zwischen Smartphones, die sich nah zueinander befinden werden als grundlegend für diese Innovationen angesehen. Konsumentenseitig befindet sich die Bezahlung per Handy noch in den Kinderschuhen. Man ist mit zahlreichen Herausforderungen bezüglich der Schaffung und Verwaltung neuer Lieferantennetzwerke konfrontiert. Dieser Aspekt findet allerdings viel Beachtung. Weitere mobile Innovationen, die sich im Aufschwung befinden, sind etwa das digitale Geld, Self-Checkouts, Überweisungen ins Ausland durch Migranten und die mobile Bearbeitung von Versicherungsfällen. Der Schwerpunkt bei den Finanzdienstleistungen hat sich jedoch auf den internen Bereich verschoben: Die Risiken der Nutzung von Mobilität sollten im Auge behalten werden über 50 Prozent der Sicherheitslücken stammen von Insideraktionen, sagte einer der Befragten. Der wichtigste Punkt für Finanzinstitute lautet, sich das Vertrauen der Konsumenten zu bewahren. Wenn das Vertrauen in eine Bank verloren geht, ist diese zum Scheitern verurteilt. Die Finanzdienstleistungsbranche ist von zahlreichen regulatorischen Compliance-Anforderungen geprägt, wie etwa Basel und PCI-DSS (Payment Card Industry Data Security Standard). Für Organisationen, die von PCI-DSS betroffen sind, ist der Verlust von Kartendaten ein heißes Eisen. US-amerikanische Banken sind außerdem verpflichtet, jegliche Sicherheitslücken den Regulierungsbehörden zu melden, wobei möglicherweise peinliche Prozessfehler zutage treten können. In Europa, im Nahen Osten und Afrika (EMEA) gibt es große Bedenken bezüglich des Datenschutzes bei privaten und wirtschaftlichen Transaktionen mit nationalen und europäischen Richtlinien (wobei deren Strenge aber von Land zu Land unterschiedlich ist). Dasselbe gilt für Datenverluste, bei denen Zeit eine wichtige Rolle spielt, etwa Informationen zu Fusionen und Übernahmen, Budgets und Konten. 6

7 Einzelhandel Produktion Laut den befragten Personen ist eine Produktivitätssteigerung in kostensensiblen Bereichen vermutlich eine größere Motivation für die IT-Consumerization als der Wunsch der Mitarbeiter. Entscheidend ist die Benutzerfreundlichkeit der Apps. Mitarbeiter sollten keine komplexen Anwendungen navigieren müssen, um Apps effektiv nutzen zu können. Obwohl man klar und logisch verschiedene Arten von Nutzern mit unterschiedlichem Zugang zu den Daten erkennen kann, befindet sich die Nutzersegmentierung in dieser Branche noch im Anfangsstadium. Kontrollen werden meistens für alle Nutzer eingeführt. Derzeit dreht sich hier alles um die Kundendaten, berichtete einer der Befragten aus dem Einzelhandel. Unternehmen aus dieser Branche haben jetzt die Möglichkeit, über Geräte wie iphones und ipads zusätzliche Daten über den Kunden zu erfassen, was mobile Services für die Interaktion mit den Kunden für sie zu einer attraktiven Option macht. Durch Mobilität sind sie weniger auf Kontakte aus der Lieferkette angewiesen, um Zugang zu Kundendaten und -demografie zu bekommen. Die Mobilität unter der Belegschaft sieht aber etwas komplexer aus. Befragte Personen wiesen darauf hin, dass nur ein kleiner Anteil der Mitarbeiter in Büros tätig ist, der Großteil arbeitet in den Läden oder in der Logistik. In den Läden gibt es eine hohe Personalfluktuation die Mitarbeiter sind jung und möchten ihre eigenen Geräte mit zur Arbeit bringen. Aus diesem Grund ist Sicherheit auf mehreren Ebenen erforderlich: gewisse Kontrollen für alle (einschließlich Verkaufspersonal) und besonders strenge Kontrollen für die Büroangestellten. Gesundheitswesen Im Gesundheitswesen erfolgen die meisten Angriffe auf mobile Geräte auf Anwendungsebene, weshalb in diesem Bereich sehr viel getan wird. Gesetzliche Auflagen sehen zusätzliche Filter und Blockaden vor. Die von uns Befragten waren aber der Meinung, dass die Kontroll- Tools für den mobilen Verkehr noch in den Kinderschuhen stecken und solidere Lösungen gefunden werden müssen. Führungskräfte sehen Risiken in erster Linie aus der Sicht der Wahrung des guten Rufs, weshalb Datenverlust als ernstes Thema angesehen wird. Im Gesundheitswesen kommt es immer häufiger zu Attacken durch Hacker, die es oft auf mobile Anwendungen und Infrastrukturen abgesehen haben. Die Consumerization wird als wachsendes Problem angesehen. Die Zeit der Bereitstellung von mobilen Geräten durch das Unternehmen wird bald vorbei sein. BYOD wird im Fall von mobilen Geräten akzeptiert, nicht aber bei PCs, da es für diese keine standardisierten Apps gibt. Ein striktes Verbot kann für das Unternehmen schlimme Konsequenzen haben: Die Mitarbeiter werden weiterhin ihre eigenen Geräte verwenden, aber ohne bestehende Sicherheitsrichtlinien und Vorsichtsmaßnahmen des Unternehmens, die den Zugang kontrollieren und die Risiken eindämmen könnten. BYOD und die daraus resultierende Consumerization sind symptomatisch für die Ursache, die diesen Trends zu Grunde liegt: der Wunsch nach Flexibilität und Self-Service. Richtlinien wie PCI-DSS (für Kreditkartentransaktionen) und der HIPAA (Health Insurance Portability and Accountability Act) aus dem Jahr 1996 (für verschriebene Medikamente und sonstige Gesundheitsdaten) sind wichtig und im Allgemeinen recht effektiv. 7

8 Mobile Vermögenswerte gehen mit einem höheren Datenverlustrisiko einher Mobile Geräte kommen in den unterschiedlichsten Situationen zum Einsatz, da die Nutzer sie fast immer dabei haben möchten. Aus diesem Grund können Organisationen sich nicht mehr auf arbeitsbezogene oder im Besitz des Unternehmens befindliche mobile Geräte verlassen, die an relativ sicheren Orten am Arbeitsplatz aufbewahrt werden. Mobile Geräte geraten darüber hinaus immer mehr ins Blickfeld von Dieben und Hackern, weil sie oft geschäftliche Daten enthalten und als Zugangspunkte für Back-End-Systeme und Daten des Unternehmens benutzt werden können. Es gibt eine Unzahl von möglichen Zugängen, die geschützt werden müssen. Eine weitere wichtige sicherheitstechnische Überlegung ist, dass es durch verlegte oder unbeaufsichtigte mobile Geräte leicht zu Datenverlusten kommen kann, die wenn überhaupt erst sehr spät bemerkt werden. Wie können Daten verloren gehen oder gefährdet werden? Zu Datenverlusten kann es kommen, wenn Laptops, Tablets und Smartphones, die Unternehmensdaten, Zugang zu unternehmenseigenen Systemen oder sogar lokale Kopien des Adressbuchs des Unternehmens enthalten, verloren gehen oder gestohlen werden. Einer der Befragten erzählte uns, dass in seiner Organisation jährlich etwa der Laptops verloren gehen. Wenn berufliche und private -Systeme nebeneinander verwendet werden, kann es passieren, dass Nutzer versehentlich sensible Unternehmensdaten an private Kontakte versenden. Mobile Geräte verfügen meistens über nur eine -Anwendung, über die man auf mehrere Konten zugreifen kann. PCs und Laptops haben hingegen zumeist verschiedene Anwendungen für die einzelnen Konten. Wenn Nutzer unvorsichtig sind, können versehentlich geschäftliche Daten und/oder Referenzen offengelegt werden. Es kann vorkommen, dass Nutzer Kontrollen absichtlich umgehen, indem sie Abkürzungen nehmen (oft um Zeit zu sparen) und potenziell sensible geschäftliche s an private - Postfächer senden. Auf dem Gerät vorhandene Malware kann dafür sorgen, dass Daten abgefangen oder woanders hin kopiert werden. Veränderungen im Bereich Mobilität sind in der Regel das Resultat technischer Entwicklungen Mobile Geräte werden häufig als modische Accessoires angesehen und ihre Akzeptanz wird von der Gesellschaft entschieden. Das mobile Verhalten der Nutzer wird von der vorhandenen Technologie und ihren Möglichkeiten beeinflusst, mit allen damit verbundenen Risiken. Bei der Consumerization geht es um Personas und Personalisierung, nicht nur um Geräte. Viele Mitarbeiter möchten jederzeit und auf die verschiedensten Arten auf ihre Online-Identitäten wie ihr Facebook-Profil zugreifen können. Sie wünschen sich Funktionen, die ihren Standpunkt ermitteln und sich danach richten wie etwa Google Maps und möchten Zugang zu Remote-Diensten wie HP eprinting genießen. All diese Optionen machen mobile Geräte besonders attraktiv, haben aber den Nachteil, dass sie persönliche und zumeist nicht gesicherte Informationen über den Nutzer speichern. Entwickler müssen sich beeilen, um mit dem Tempo der technischen Veränderungen Schritt halten zu können. Angreifer nutzen das aus und zielen auf Nutzer ab, deren Sicherheitsmaßnahmen noch nicht ausgereift genug sind. Wenn Organisationen einfach nur auf die Veränderungen in der Kombination aus mobilen Optionen reagieren zum Beispiel ein neues Gerät oder ein Upgrade des Betriebssystems wird es ihnen schwerfallen, die kritischen Geräte rechtzeitig zu sichern. Zusammengefasst kann man sagen, dass viele Akteure im Geschäftsleben nicht ausreichend über die Folgen von Veränderungen bezüglich Technologie und Verhalten informiert sind. Eine der befragten Personen war der Meinung, dass wir uns in Zukunft ein benutzerzentriertes Weltbild aneignen müssen. 8

9 icurezza/mobilità antaggi/rischi Wie soll sich ein CIO in dieser Situation verhalten? Die 5-Schritte-Methode Wie bei den meisten Herausforderungen in Bezug auf die Sicherheit machen technische Lösungen nur einen Teil des Ganzen aus. Ein ganzheitlicher Ansatz ist erforderlich. Nachfolgend haben wir beschrieben, wie er aussehen sollte. 1. Förderung der Zusammenarbeit von CISO und Inhabern der Technologie oder des Unternehmens, die Mobilität anstreben Indem ein CISO die geschäftliche Motivation für die Einführung der Mobilität versteht, kann er die daraus resultierenden Risiken im Einklang mit der Risikotoleranz des Unternehmens kontrollieren und die Einführung dadurch besser unterstützen. Die Alternative dazu ist der allzu geläufige Fall, dass Sicherheitslösungen geradezu angeschraubt oder Anwendungen aktualisiert und erneut getestet werden müssen, was zu höheren Kosten führt und bei häufigen Veränderungen bezüglich der mobilen Geräte und Apps die Wahrscheinlichkeit wachsender Sicherheitslücken erhöht. Sicurezza/mobilità Vantaggi/rischi 2. Entwicklung eines risikobasierten Ansatzes für Investitionen in mobile Sicherheit und die Festlegung von Richtlinien CIOs müssen darauf vertrauen können, dass ihre CISOs über Prinzipien und Verfahren verfügen, um in sämtlichen Prozessen, die für ihr Unternehmen wichtig sind, ein Mindestmaß an Sicherheit gewährleisten zu können und dass sie mit den entsprechenden Interessengruppen zusammenarbeiten, um dieses Niveau aufrecht zu erhalten. Wenn CISOs die potenziellen geschäftlichen Vorteile ins Auge fassen, etwa gesteigerte Umsätze aufgrund von Innovation oder die Anwerbung von Talenten aufgrund der progressiven Verwendung von Technologie am Arbeitsplatz, sollten sie sich auch die Risiken der Mobilität vergegenwärtigen, die den Verlust der zentralen Kontrolle bedeutet. Mittels Durchführung einer formalen Risikobewertung der Mobilitätsstrategie des Unternehmens kann der CISO ein besseres Verständnis für die Risiken gewinnen, die mobile Geräte mit sich bringen können, und beurteilen, inwiefern die maßgeblichen Vermögenswerte des Unternehmens dadurch in Gefahr sind. Sich der Risiken bewusst zu werden ist aber nur der erste Schritt. Risikomanagement-Teams müssen festlegen, wie hoch das maximale Risiko ist, das für das Unternehmen tolerierbar ist, und welches Restrisiko akzeptabel ist. Unter Umständen sollten sie in Betracht ziehen, ein Versicherungsunternehmen zurate zu ziehen. Wegen des rasanten Tempos, mit dem sich Änderungen der mobilen Technologie vollziehen, müssen bei bestimmten Geräten und Anwendungen häufigere Risikobewertungen durchgeführt werden. Um in voller Kenntnis der Sachlage entscheiden zu können, muss man mit den tatsächlichen oder potenziellen Aktionen eines Nutzers vertraut sein. Mobile Umgebungen sind deutlich dynamischer als Geräte, die in kontrollierten Umgebungen wie Büros verwendet werden. Auf Auslandsreisen kann es beispielsweise vorkommen, dass Mitarbeiter die mobilen Geräte des Unternehmens an die Grenzbeamten abgeben müssen. 3. Gute Praktiken, Prinzipien und Technologie Bei der Mobilität dreht sich alles um Menschen, Prozesse und Technologien, was Standardansätze in Bezug auf Risikoanalysen problematisch macht. Wir empfehlen Ihnen den folgenden Ansatz: Menschen Mitarbeiter schulen und Bewusstseinsbildung betreiben, damit sie sich richtig verhalten Prozesse Nutzern Sicherheit bieten, indem ihnen die richtigen Kanäle zur Verfügung gestellt werden und Überprüfbarkeit gegeben ist Technologien über passende, verlässliche Tools verfügen Leider funktionieren diese Richtlinien in der Praxis aber nicht immer. Das professionelle Serviceangebot von HP, Security Analytics, stellt die Kommerzialisierung der Forschungsergebnisse der Trust Economics von HP Labs dar. Mithilfe von Wirtschafts- und kognitiven Wissenschaften werden die Optionen und möglichen Kompromisse analysiert. Wenn Sie BYOD als Option in Betracht ziehen, sollten Sie sich die folgenden wichtigen Fragen stellen: Wie hoch darf das Risiko sein? Welche Nutzergruppen müssen mobil sein? (Und welche Nutzer werden mobil sein, egal ob es für sie notwendig ist oder nicht?) Welche mobilen Plattformen müssen unterstützt werden? Welche Anwendungen werden zum Einsatz kommen sowohl beruflich als auch privat? Welche Technologien werden genutzt werden, z. B. Web 2.0? Wie werden diese Anwendungen eingeführt und verwaltet werden? Wie können die Geräte gesichert und verwaltet werden? Wie kann für regulatorische Compliance gesorgt werden? Wie können Zugänge gewährt und widerrufen werden? Werden die Nutzer regelmäßige Schulungen und Bewusstseinsbildung bezüglicher der Sicherheitsrisiken mobiler Technologien erhalten? Sicurezza/mobilità Vantaggi/rischi 9

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Ihre Herausforderungen

Ihre Herausforderungen Die Möglichkeiten der Cloud Ihre Herausforderungen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die heutigen Herausforderungen in Unternehmen Steigerung des Unternehmenswachstums Verbesserung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

Mobile Connect. Welcome Pack. Mobile Broadband. Kostenlose Testversion im Lieferumfang enthalten

Mobile Connect. Welcome Pack. Mobile Broadband. Kostenlose Testversion im Lieferumfang enthalten Mobile Connect Welcome Pack Mobile Broadband Kostenlose Testversion im Lieferumfang enthalten Willkommen bei HP Mobile Connect Ihre HP Mobile Connect SIM-Karte ist bereits auf Ihrem Gerät vorinstalliert

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

DAS UNTERNEHMEN DER ZUKUNFT

DAS UNTERNEHMEN DER ZUKUNFT DAS UNTERNEHMEN DER ZUKUNFT AUSWIRKUNGEN AUF DEN CIO KURZÜBERSICHT Global CEO Study 1 Kurzübersicht Dies ist eine Kurzübersicht über die IBM Global CEO (Chief Executive Officer) Study zum Unternehmen der

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

HP Adaptive Infrastructure

HP Adaptive Infrastructure HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Schützen Sie sich vor gefälschtem Druckzubehör melden Sie jeden Verdacht direkt an HP

Schützen Sie sich vor gefälschtem Druckzubehör melden Sie jeden Verdacht direkt an HP Schützen Sie sich vor gefälschtem Druckzubehör melden Sie jeden Verdacht direkt an HP HP Anti-Fälschungsprogramm EMEA für Europa, den Nahen Osten und Afrika So erreichen Sie uns Das HP Anti-Fälschungsprogramm

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Mit WLANS zu Hause sicher surfen

Mit WLANS zu Hause sicher surfen ARTIKEL Zeichen Artikel: 3.754 inklusive Leerzeichen Zeichen Checkliste: 1.999 inklusive Leerzeichen Mit WLANS zu Hause sicher surfen WLANs sind omnipräsent, spätestens mit Geräten wie ipad, Smart-TVs

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

Feature. Licht im Dickicht der digitalen Trends: Was Sie bei der digitalen Kommunikation beachten sollten! Achim Reupert, Sales Director nionex GmbH

Feature. Licht im Dickicht der digitalen Trends: Was Sie bei der digitalen Kommunikation beachten sollten! Achim Reupert, Sales Director nionex GmbH Feature Achim Reupert, Sales Director nionex GmbH Licht im Dickicht der digitalen Trends: Was Sie bei der digitalen Kommunikation beachten sollten! Der fortschreitenden Digitalisierung kann man sich kaum

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens IT-Sicherheit als Existenzgrundlage Ihres Unternehmens Ganzheitliche Security-Konzepte für unternehmensweite Informationssicherheit Einladung zum HP Security Summit 2006: 30. Mai 2006 Schloss Bensberg,

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Cloudy Words: Passwortsicherheit 2.0

Cloudy Words: Passwortsicherheit 2.0 ARTIKEL Zeichen Artikel: 6.431 inklusive Leerzeichen Zeichen Checkliste: 1.855 inklusive Leerzeichen Cloudy Words: Passwortsicherheit 2.0 Die Cloud ist bei den meisten Nutzern längst Alltag wir nutzen

Mehr

Der Service Desk der Zukunft

Der Service Desk der Zukunft Der Service Desk der Zukunft Wie Trends, Technologie und Innovation die Service-Erbringung veränderndern In diesen Tagen haben Experten, Analysten und Führungskräfte beim Gartner Symposium 2013 in Barcelona

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Manoj Patel Funktion/Bereich: Director Global Marketing Organisation: Nimsoft Liebe Leserinnen

Mehr

AUFWERTUNG. durch Kompetenz. Globale Trends im Corporate Real Estate 2015

AUFWERTUNG. durch Kompetenz. Globale Trends im Corporate Real Estate 2015 AUFWERTUNG durch Kompetenz Globale Trends im Corporate Real Estate 2015 Dritte zweijährliche globale CRE-Umfrage von JLL Nord- und Südamerika 20% 544 teilnehmende CRE-Manager 44% APAC 36 Länder EMEA 36%

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: AirWatch by VMware IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit AIRWATCH BY VMWARE Fallstudie: Universitätsspital

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Hay Group. Activate. Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen. www.atrium.haygroup.

Hay Group. Activate. Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen. www.atrium.haygroup. www.atrium.haygroup.com/de/activate Activate Hay Group Unterstützen Sie Ihre Mitarbeiter dabei, Ihre Unternehmensstrategie umzusetzen Warum Hay Group Activate? Wenn es Ihr Ziel ist, Ihren Managern dabei

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Interne Revision. Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen!

Interne Revision. Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen! Interne Revision Mit Outsourcing Servicequalität verbessern, Risiken besser angehen und Kosten effizienter managen! Unser Leistungsangebot für Banken und Mittelstand Durch unseren großen Erfahrungsschatz

Mehr

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN

Branchen-Fallstudien FINANZDIENSTLEISTER & BANKEN Branchen-Fallstudien Teamwire hilft Unternehmen aus verschiedenen Branchen die interne Kommunikation zu verbessern, Aufgaben zu erledigen, die Zusammenarbeit zu optimieren, Arbeitsabläufe zu beschleunigen

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr