Inform Produktinformationen aus der HP Insight Serie. Datenschutz und Schaffung eines mobilen Unternehmens

Größe: px
Ab Seite anzeigen:

Download "Inform Produktinformationen aus der HP Insight Serie. Datenschutz und Schaffung eines mobilen Unternehmens"

Transkript

1 Inform Produktinformationen aus der HP Insight Serie Datenschutz und Schaffung eines mobilen Unternehmens

2 Inhaltsverzeichnis 3 Kurzfassung 4 Einleitung 4 Datenschutz im Unternehmen von heute 5 Einführung des Bring your own device -Systems (BYOD) 5 Besonderheiten der Branche 8 Mobile Vermögenswerte gehen mit einem höheren Datenverlustrisiko einher 8 Wie können Daten verloren gehen oder gefährdet werden? 8 Änderungen in Sachen Mobilität sind oft das Ergebnis technologischer Fortschritte 9 Wie soll sich ein CIO in dieser Situation verhalten? Die 5-Schritte-Methode 10 Was wird die Zukunft bringen? 12 Fazit 2

3 Kurzfassung Ihre Mitarbeiter, Ihre Partner und Ihre Kunden möchten sofort auf die Informationen zugreifen können, die sie benötigen ganz egal, wo sie sind, wie spät es ist oder welches Gerät sie in den Händen halten. Die Verbreitung der mobilen Technologie, die stets verfügbar, zugänglich und verbunden ist, führt zur sogenannten Consumerization, der Vermischung privater und beruflicher IT- Nutzung, die Auswirkungen auf unsere Lebens- und Arbeitsweise hat. Wenn man ein auf Arbeitsteilung basierendes Modell für eine weltweite Belegschaft schaffen will, muss man diese Mobilität fördern. Die Menschen wollen auf diese Art und Weise arbeiten. Chief Information Officers (CIOs) berichten von einer stärkeren Nachfrage der Nutzer, auf s und andere wichtige Anwendungen von Konsumententechnologien aus zugreifen zu können, einschließlich ihren privaten Geräte. Anstatt den Zugang zu beschränken oder zu versuchen, dem entgegenzuwirken, sollten Sie planen, wie Sie die damit verbundenen Risiken kontrollieren können. Damit die Kerninfrastruktur des Unternehmens, Informationen und sensible Daten ausreichend geschützt werden können, muss die Konnektivität streng kontrolliert werden, der Zugriff auf Daten muss gesichert werden und die Sicherheit eines Endgeräts muss außer Zweifel stehen. HP empfiehlt Ihnen einen ganzheitlichen Ansatz in Form einer Ausweitung Ihrer aktuellen Sicherheitsrichtlinien auf diesen Wachstumsbereich. Zuallererst müssen Chief Information Security Officer (CISO) und Geschäftsinhaber gemeinsam einen risikobasierten Plan für Investitionen in mobile Sicherheit entwickeln und Richtlinien festlegen. Bei der Entwicklung entsprechender Verfahren und Prinzipien sollte man die Optionen abwägen und eventuell Kompromisse in Bezug auf die Höhe des Risikos eingehen, das der Organisation zumutbar ist. Das Endergebnis ist eine klare Strategie für die mobile Sicherheit, die auf das Unternehmen abgestimmt ist und Mobilität in ihrem Risikoprofil berücksichtigt. Natürlich wird diese Sicherheitsstrategie viel wandelbarer sein als die früheren Strategien. Mit der Hilfe von Sicherheitsexperten haben Unternehmen jetzt aber die Möglichkeit, sich auf die Veränderungen vorzubereiten, die die Zukunft bringen wird. HP Labs hat beispielsweise die Sicherheitsarchitekturen von Systemen für das Cloud-basierte Unternehmen der nächsten Generation untersucht und innovative Technologien für diese IT-Umgebungen entwickelt. Unsere Sicherheitsexperten bedienen sich auch der HP-Modellierung, um ein gemeinsames Verständnis komplexer Situationen zu ermöglichen und diverse Was-wärewenn-Szenarien zu analysieren. So können Sicherheitsprobleme prognostiziert werden, die im Zuge der Weiterentwicklung unserer kontextbewussten Arbeitsgewohnheiten auftreten werden. Wie alle Sicherheitsrichtlinien muss auch die Mobilitätsplanung flexibel genug sein, um ein hohes Ausmaß an Interaktion zu erlauben, gleichzeitig aber konsequent genug, um Risiken vermeiden und die Compliance gewährleisten zu können. Deshalb werden fortgeschrittene Sicherheits-Tools für die interne und externe Unternehmenskommunikation benötigt. Wenn die Technologie sich so rasch weiterentwickelt wie jetzt, kann ein ausgeklügelter und weiterentwickelbarer Schutz für IT eine echte Herausforderung darstellen. Gleichzeitig hat das Unternehmen dadurch die Chance, in einer von Wettbewerb geprägten Welt bessere Ergebnisse zu erzielen. 3

4 Einführung In den letzten Jahrzehnten haben Technologien für große Veränderungen in der Arbeitsweise von Unternehmen gesorgt, vor allem auf der persönlichen Ebene. In den 1970er Jahren wurden die Büros erstmals mit Computern ausgestattet. Darauf folgte die Welle der PCs und Laptops der 1980er und 1990er Jahre und in jüngster Zeit die Verbreitung entfernbarer Medienoptionen. Wir sind gerade dabei, uns an die rasante Ausbreitung der Smartphones und sogenannten App Stores am Arbeitsplatz zu gewöhnen. Weitere aktuelle Phänomene sind das Cloud-Modell, die zunehmende Vernetzung und soziale Medien. Zusammengenommen drängen diese Trends den modernen Arbeitsplatz in eine gemeinsame Richtung: Mobilität. Die größte diesbezügliche Verhaltensänderung ist das, was gemeinhin als Consumerization of IT bezeichnet wird: Selbstgewählte technische Tools, die zumeist vom Konsumentenmarkt stammen, werden zunehmend am Arbeitsplatz verwendet. Diese Veränderung geht häufig mit Bring your own device (BYOD) einher, was man zusammenfassen kann als den Wunsch nach Information, egal wo, wann und wie, mit jedem beliebigen Gerät. Die Förderung der Mobilität ist wichtig, wenn man ein auf Arbeitsteilung basierendes Modell für eine weltweite Belegschaft schaffen will, obwohl natürlich Spannungen zwischen der Förderung der Mobilität und der Einschränkung von Datenverlust bestehen. Laut einer Konsumenten-Umfrage von IDC im April 2011 waren die Geräte, die am häufigsten sowohl privat als auch für die Arbeit verwendet wurden (in absteigender Reihenfolge) Laptops, PCs, Smartphones und Tablets. Diese Reihenfolge kann sich aber rasch ändern. Was sich bereits abzeichnet, ist die Verdrängung des geläufigsten Geräts für den Internetzugang, des PCs (Standcomputer/ Laptop), der seit den 1990er Jahren an erster Stelle gestanden hatte. Laut jüngstem Bericht des Informationssicherheitsforums (ISF) Threat Horizon wird der Anteil der Smartphones also Handys mit Internetbrowser und -Funktion bis zum Jahr 2013 von den heutigen 20 auf 80 Prozent gestiegen sein. Wenn man ein auf Arbeitsteilung basierendes Modell für eine weltweite Belegschaft schaffen will, muss man diese Mobilität fördern. CIOs werden wahrscheinlich danach beurteilt werden, wie proaktiv sie in dieser Hinsicht vorgehen und wie sehr es ihnen gelingt, die Vorteile des Consumerization-Modells zu nutzen und seine beträchtlichen Risiken unter Kontrolle zu halten. Für die meisten Unternehmen wird dies eine organisatorische Herausforderung darstellen. Natürlich bestehen Spannungen zwischen der Förderung der Mobilität und der Einschränkung von Datenverlust. Angesichts dieses andauernden Trends muss man sich mit dieser Zweiteilung jedoch auseinandersetzen. Dieser Artikel soll Einblicke in die unterschiedlichen Einstellungen und Ansätze von Konsumenten und Branchen geben. Außerdem werden wir beleuchten, wie Organisationen auf die Veränderungen reagieren wollen und inwiefern HP den CIOs helfen kann, einen sicheren und realistischen Plan für die Einführung von Mobilität am Arbeitsplatz zu entwerfen. Datenschutz im Unternehmen von heute Wenn Arbeitnehmer ihre technischen Geräte selbst auswählen, bringt das einige offensichtliche Risiken mit sich, ganz egal, ob sich die Geräte im Besitz des Mitarbeiters oder des Unternehmens befinden. Dabei spielt es eine Rolle, wie die mobilen Nutzer vorgehen, was sie verwenden, welche Kontrollen stattfinden oder eingeführt werden können und welche regulatorischen Fragen im Zuge dessen auftreten. Der Vormarsch dieser Geräte ist jedoch unvermeidlich und geht rasch vor sich. Organisationen können es sich nicht leisten, diesen Trend zu ignorieren oder zu versuchen, dagegen anzugehen. Sie haben keine andere Wahl, als sich den Veränderungen anzupassen und Mobilität in die IT-Richtlinien und -Prozesse zu integrieren. CIOs sollten sich die folgende Frage stellen: Welche Arten von Geräten werden sich in drei bis fünf Jahren in meinem Netzwerk befinden? Es läuft darauf hinaus: Die Mitarbeiter wollen ihre eigenen Geräte verwenden und die Unternehmen möchten die besten Talente für sich gewinnen, die ihr Zielpublikum widerspiegeln. Arbeitgeber wünschen sich Mitarbeiter aus der Generation Y, der auch unsere Kunden angehören. Die Mobilität betreffende Entscheidungen werden oft von Konsumtrends gelenkt, insbesondere bei Personen in Führungspositionen. Diese sind oft die ersten, die darauf bestehen, ihre ipads und iphones auch am Arbeitsplatz benutzen zu dürfen; egal ob das dem Team des CISOs aufgrund der zusätzlichen Risiken und Komplikationen für die Infrastruktur Kopfzerbrechen bereitet. CIOs sollten in die Zukunft blicken und sich diese Frage stellen: Welche Arten von Geräten werden sich in drei bis fünf Jahren in meinem Netzwerk befinden? BYOD ist aber keineswegs nur eine technologische Modeerscheinung. Aufgrund der globalen, Rund-um-die-Uhr- Tätigkeit der heutigen Unternehmen gewinnen Mitarbeiter mit mobilen Fähigkeiten immer mehr an Bedeutung. Einer der Befragten gab zum Beispiel an, über 51 Mitarbeiter an 19 Standorten zu verfügen und durch globale Arbeitsteilung rund um die Uhr und an allen Tagen der Woche aktiv sein zu können. Für den CIO entsteht ein neues Problem, wenn Mitarbeiter die Erlaubnis bekommen (oder gebeten werden), im Sinne von BYOD ihre eigenen Geräte mitzubringen. Da sich die Geräte im Besitz der Mitarbeiter befinden, fühlen sich diese dazu berechtigt, sie ganz nach ihrem Belieben zu verwenden und beliebig viele Apps, Spiele und sozialen Medien zu installieren. Wenn vertrauliche Unternehmensdaten in eine solche Umgebung gelangen, ist das gefährlich. Es ist nicht leicht, Mitarbeitern zu erlauben, ihre eigenen Geräte zu kaufen bzw. sie zu bitten, das zu tun, und ihnen dann Vorschriften bezüglich der Handhabung zu machen. Mitarbeiter wünschen sich, dass auch ihre Personas mobil sein können unabhängig von den Endgeräten. Unter einer Persona verstehen wir in diesem Zusammenhang die identitätsbezogenen Informationen einer Person: Vorlieben, Bilder und Profile, die auf Facebook, Google usw. erstellt werden. 4

5 Einführung des Bring your own device - Systems (BYOD) Sowohl Mitarbeiter als auch Unternehmen profitieren davon, dass der Mitarbeiter seine private Technologie zu geschäftlichen Zwecken verwendet: von Produktivitätssteigerungen, praktischer Nutzung und geringeren Betriebskosten bis hin zu geschäftlichen Innovationen. Die Einführung einer BYOD-Strategie bringt in der Praxis aber gewisse Schwierigkeiten mit sich. Zum Beispiel: Aufgrund der potenziellen Verbreitung von Geräten, Unklarheiten, wer die Verantwortung für die Daten trägt, und zunehmenden Erwartungen an die Nutzungsmöglichkeiten der Geräte können Strategien für das Gerätemanagement fragmentiert und schwer anwendbar sein. Geräte mit einer großen Bandbreite an Funktionen und benutzerfreundliche Tools für soziale Netzwerke sind Herausforderungen für Unternehmen, da den Mitarbeitern damit Plattformen und Software zur Verfügung stellen, mit denen sie auch Spaß haben und sich ablenken lassen können, anstatt nur produktiv zu sein. Unternehmensdaten und sensible Informationen können an die Öffentlichkeit dringen, verfremdet werden und/oder nicht verfügbar sein, wenn sie gebraucht werden. Der Nachweis regulatorischer Compliance kann zunehmend schwierig werden. Besonderheiten der Branche Sämtliche Teilnehmer an der Umfrage waren sich einig, dass Mobilität für ihr Unternehmen von wesentlicher Bedeutung ist und dass Datenverlust in diesem Bereich in jeder Hinsicht ein Risiko darstellt. Eine befragte Person sagte: Die Branche hinkt immer hinterher, wenn es darum geht, Konsumententechnologien für das Unternehmen fit zu machen. Konsumententechnologien waren aber ursprünglich nicht für die Anforderungen von Unternehmen geschaffen worden. In Folge dessen kam es zu Problemen und Verzögerungen bei der Einführung in Unternehmen. In ihrem Privatleben machen sich Konsumenten vielleicht Sorgen, dass die auf ihren Geräten gespeicherten s oder Fotos verloren gehen könnten. Ein solcher Verlust führt aber in den wenigsten Fällen zu einer Rufschädigung oder zieht gar Klagen wegen Offenlegung privater Daten nach sich Gefahren, die bei mobiler Nutzung durch Unternehmen durchaus gegeben sind. Öffentlicher Sektor In vielen Bereichen dieses großen Sektors steht die Vertraulichkeit von Informationen an erster Stelle der Sicherheitsbedenken. Die unabsichtliche Offenlegung von Informationen im Umfeld von Militär und Polizei kann zum Beispiel sehr gefährlich sein. Das Hauptaugenmerk liegt auf dem Verlust von Bürgerdaten und Rufschädigung. In Folge der steigenden Akzeptanz mobiler Arbeitsweisen und der Nutzung privater Geräte wird man jedoch auch der Verfügbarkeit und Integrität von Daten mehr Beachtung schenken müssen. Bis zu einem gewissen Grad gibt es eine Kultur der Klassifizierung von Daten, der Kategorisierung von Informationen in vorgefertigte Ebenen. Je nach Ebene erfolgt dann eine Zugangsbeschränkung für die jeweiligen Daten. Auch menschliches Versagen spielt eine Rolle. Informationen können nicht nur durch Hacker oder mutwillige Offenlegung durch Insider verloren gehen, sondern auch durch Fehler im physischen Umgang mit Medien. Die Branche hinkt immer hinterher, wenn es darum geht, Konsumententechnologien für das Unternehmen fit zu machen. Auch wenn sich die einzelnen Branchen und Unternehmen voneinander unterscheiden, gibt es doch gemeinsame Herausforderungen hinsichtlich der Mobilität. Das Anwendungs- Management am Desktop stellt beispielsweise für die meisten Unternehmen ein Problem dar, was an den monolithischen Betriebssystems-Architekturen liegt, in denen Upgrades nur mit großem Aufwand sicher durchgeführt werden können. Die befragten Personen boten diese zusätzlichen Einblicke und machten auf die folgenden branchenspezifischen Bedenken aufmerksam: 5

6 Technologieunternehmen Finanzdienstleistungen Im Gegensatz zum Technologiesektor finden in der Finanzdienstleistungsbranche strenge Kontrollen des Arbeitsumfelds statt, die durch standardisierte Systeme erfolgen. Da zahlreiche Fälle von Datenverlust erwiesenermaßen auf menschliches Versagen oder Datenmissbrauch zurückzuführen waren, gilt im Allgemeinen der Grundsatz, dass der CSO außerhalb des IT-Bereichs anzusiedeln ist, wenn möglich, in einer Rolle mit breit gefächertem Risiko. Tatsächlich kommt es nicht selten zu Insiderhandel (z. B. wenn Mitarbeiter sich privat an den Wochenenden treffen). Die Einführung von Mobilität erfolgt hauptsächlich aus dem Bedürfnis nach einem globalen Rund-um-die-Uhr-Betrieb und einer geografisch weit verstreuten, technisch versierten Belegschaft heraus. Unternehmen aus dieser Branche nehmen neue Technologien meist recht früh an. Ihre Mitarbeiter arbeiten entweder zeitweise von zu Hause oder von unterwegs aus. Einer der Befragten berichtete, dass nur 50 Prozent der Länder, in denen seine Organisation tätig war, über IT-Assets verfügte. Deshalb ist grenzübergreifende Kommunikation und Mobilität schlichtweg nicht mehr wegzudenken. Technologieunternehmen haben ein legitimes Bedürfnis, IT-Lösungen umzusetzen, die nicht dem Standard entsprechen, etwa spezielle Zugänge oder Konfigurationen für ihre technisch ausgebildeten Mitarbeiter. Das verhindert häufig die Einführung von Standardlösungen, die der Sicherheit und Mobilität dienlich sind. Die vorgefertigten Lösungen entsprechen einfach nicht ihren Bedürfnissen. Die Technologie-Branche ist außerdem ein Bereich, in dem Hacker häufig aktiv sind. Deshalb steht das natürlich im Zentrum der Überlegungen. Attacken durch Hacker haben oft kostspielige Folgen und sind äußerst rufschädigend. Schwerpunkte sind der Verlust geistigen Eigentums, Rufschädigung und Verlust des Quellcodes von Programmen. Großes Augenmerk gilt dem Schutz der Rechte auf geistiges Eigentum, insbesondere großer Investitionen in Laptop-Verschlüsselung. Mobile Geräte spielen dabei ebenfalls eine Rolle. Eine der Befragten meinte: Inzwischen gibt es genug davon [mobile Geräte] im Netzwerk, dass Hacker sich in erster Linie auf sie konzentrieren könnten. Trotzdem sind wir noch weit entfernt von der Einhaltung der Richtlinien für im Besitz von Mitarbeitern befindliche Geräte. Finanzunternehmen werden meistens von den Nutzern dazu getrieben, Mobilität zu akzeptieren. Führungskräfte nahmen dabei häufig eine Vorreiterrolle ein, indem sie die Nutzung cooler mobiler Geräte verlangen. Die Mitarbeiter der nächsten Generation werden die Freiheit genießen, ihr Privat- und Berufsleben miteinander zu kombinieren und ihre modernen Technologien in beiden Welten zu nutzen. Mobilität gilt in der Finanzdienstleistungsbranche als große Chance für Innovation. Von ihr erwartet man sich zahlreiche Vorteile, obwohl bisher nur wenige davon quantifiziert werden konnten. BYOD und Near-Field-Communications (NFC) der drahtlose Austausch zwischen Smartphones, die sich nah zueinander befinden werden als grundlegend für diese Innovationen angesehen. Konsumentenseitig befindet sich die Bezahlung per Handy noch in den Kinderschuhen. Man ist mit zahlreichen Herausforderungen bezüglich der Schaffung und Verwaltung neuer Lieferantennetzwerke konfrontiert. Dieser Aspekt findet allerdings viel Beachtung. Weitere mobile Innovationen, die sich im Aufschwung befinden, sind etwa das digitale Geld, Self-Checkouts, Überweisungen ins Ausland durch Migranten und die mobile Bearbeitung von Versicherungsfällen. Der Schwerpunkt bei den Finanzdienstleistungen hat sich jedoch auf den internen Bereich verschoben: Die Risiken der Nutzung von Mobilität sollten im Auge behalten werden über 50 Prozent der Sicherheitslücken stammen von Insideraktionen, sagte einer der Befragten. Der wichtigste Punkt für Finanzinstitute lautet, sich das Vertrauen der Konsumenten zu bewahren. Wenn das Vertrauen in eine Bank verloren geht, ist diese zum Scheitern verurteilt. Die Finanzdienstleistungsbranche ist von zahlreichen regulatorischen Compliance-Anforderungen geprägt, wie etwa Basel und PCI-DSS (Payment Card Industry Data Security Standard). Für Organisationen, die von PCI-DSS betroffen sind, ist der Verlust von Kartendaten ein heißes Eisen. US-amerikanische Banken sind außerdem verpflichtet, jegliche Sicherheitslücken den Regulierungsbehörden zu melden, wobei möglicherweise peinliche Prozessfehler zutage treten können. In Europa, im Nahen Osten und Afrika (EMEA) gibt es große Bedenken bezüglich des Datenschutzes bei privaten und wirtschaftlichen Transaktionen mit nationalen und europäischen Richtlinien (wobei deren Strenge aber von Land zu Land unterschiedlich ist). Dasselbe gilt für Datenverluste, bei denen Zeit eine wichtige Rolle spielt, etwa Informationen zu Fusionen und Übernahmen, Budgets und Konten. 6

7 Einzelhandel Produktion Laut den befragten Personen ist eine Produktivitätssteigerung in kostensensiblen Bereichen vermutlich eine größere Motivation für die IT-Consumerization als der Wunsch der Mitarbeiter. Entscheidend ist die Benutzerfreundlichkeit der Apps. Mitarbeiter sollten keine komplexen Anwendungen navigieren müssen, um Apps effektiv nutzen zu können. Obwohl man klar und logisch verschiedene Arten von Nutzern mit unterschiedlichem Zugang zu den Daten erkennen kann, befindet sich die Nutzersegmentierung in dieser Branche noch im Anfangsstadium. Kontrollen werden meistens für alle Nutzer eingeführt. Derzeit dreht sich hier alles um die Kundendaten, berichtete einer der Befragten aus dem Einzelhandel. Unternehmen aus dieser Branche haben jetzt die Möglichkeit, über Geräte wie iphones und ipads zusätzliche Daten über den Kunden zu erfassen, was mobile Services für die Interaktion mit den Kunden für sie zu einer attraktiven Option macht. Durch Mobilität sind sie weniger auf Kontakte aus der Lieferkette angewiesen, um Zugang zu Kundendaten und -demografie zu bekommen. Die Mobilität unter der Belegschaft sieht aber etwas komplexer aus. Befragte Personen wiesen darauf hin, dass nur ein kleiner Anteil der Mitarbeiter in Büros tätig ist, der Großteil arbeitet in den Läden oder in der Logistik. In den Läden gibt es eine hohe Personalfluktuation die Mitarbeiter sind jung und möchten ihre eigenen Geräte mit zur Arbeit bringen. Aus diesem Grund ist Sicherheit auf mehreren Ebenen erforderlich: gewisse Kontrollen für alle (einschließlich Verkaufspersonal) und besonders strenge Kontrollen für die Büroangestellten. Gesundheitswesen Im Gesundheitswesen erfolgen die meisten Angriffe auf mobile Geräte auf Anwendungsebene, weshalb in diesem Bereich sehr viel getan wird. Gesetzliche Auflagen sehen zusätzliche Filter und Blockaden vor. Die von uns Befragten waren aber der Meinung, dass die Kontroll- Tools für den mobilen Verkehr noch in den Kinderschuhen stecken und solidere Lösungen gefunden werden müssen. Führungskräfte sehen Risiken in erster Linie aus der Sicht der Wahrung des guten Rufs, weshalb Datenverlust als ernstes Thema angesehen wird. Im Gesundheitswesen kommt es immer häufiger zu Attacken durch Hacker, die es oft auf mobile Anwendungen und Infrastrukturen abgesehen haben. Die Consumerization wird als wachsendes Problem angesehen. Die Zeit der Bereitstellung von mobilen Geräten durch das Unternehmen wird bald vorbei sein. BYOD wird im Fall von mobilen Geräten akzeptiert, nicht aber bei PCs, da es für diese keine standardisierten Apps gibt. Ein striktes Verbot kann für das Unternehmen schlimme Konsequenzen haben: Die Mitarbeiter werden weiterhin ihre eigenen Geräte verwenden, aber ohne bestehende Sicherheitsrichtlinien und Vorsichtsmaßnahmen des Unternehmens, die den Zugang kontrollieren und die Risiken eindämmen könnten. BYOD und die daraus resultierende Consumerization sind symptomatisch für die Ursache, die diesen Trends zu Grunde liegt: der Wunsch nach Flexibilität und Self-Service. Richtlinien wie PCI-DSS (für Kreditkartentransaktionen) und der HIPAA (Health Insurance Portability and Accountability Act) aus dem Jahr 1996 (für verschriebene Medikamente und sonstige Gesundheitsdaten) sind wichtig und im Allgemeinen recht effektiv. 7

8 Mobile Vermögenswerte gehen mit einem höheren Datenverlustrisiko einher Mobile Geräte kommen in den unterschiedlichsten Situationen zum Einsatz, da die Nutzer sie fast immer dabei haben möchten. Aus diesem Grund können Organisationen sich nicht mehr auf arbeitsbezogene oder im Besitz des Unternehmens befindliche mobile Geräte verlassen, die an relativ sicheren Orten am Arbeitsplatz aufbewahrt werden. Mobile Geräte geraten darüber hinaus immer mehr ins Blickfeld von Dieben und Hackern, weil sie oft geschäftliche Daten enthalten und als Zugangspunkte für Back-End-Systeme und Daten des Unternehmens benutzt werden können. Es gibt eine Unzahl von möglichen Zugängen, die geschützt werden müssen. Eine weitere wichtige sicherheitstechnische Überlegung ist, dass es durch verlegte oder unbeaufsichtigte mobile Geräte leicht zu Datenverlusten kommen kann, die wenn überhaupt erst sehr spät bemerkt werden. Wie können Daten verloren gehen oder gefährdet werden? Zu Datenverlusten kann es kommen, wenn Laptops, Tablets und Smartphones, die Unternehmensdaten, Zugang zu unternehmenseigenen Systemen oder sogar lokale Kopien des Adressbuchs des Unternehmens enthalten, verloren gehen oder gestohlen werden. Einer der Befragten erzählte uns, dass in seiner Organisation jährlich etwa der Laptops verloren gehen. Wenn berufliche und private -Systeme nebeneinander verwendet werden, kann es passieren, dass Nutzer versehentlich sensible Unternehmensdaten an private Kontakte versenden. Mobile Geräte verfügen meistens über nur eine -Anwendung, über die man auf mehrere Konten zugreifen kann. PCs und Laptops haben hingegen zumeist verschiedene Anwendungen für die einzelnen Konten. Wenn Nutzer unvorsichtig sind, können versehentlich geschäftliche Daten und/oder Referenzen offengelegt werden. Es kann vorkommen, dass Nutzer Kontrollen absichtlich umgehen, indem sie Abkürzungen nehmen (oft um Zeit zu sparen) und potenziell sensible geschäftliche s an private - Postfächer senden. Auf dem Gerät vorhandene Malware kann dafür sorgen, dass Daten abgefangen oder woanders hin kopiert werden. Veränderungen im Bereich Mobilität sind in der Regel das Resultat technischer Entwicklungen Mobile Geräte werden häufig als modische Accessoires angesehen und ihre Akzeptanz wird von der Gesellschaft entschieden. Das mobile Verhalten der Nutzer wird von der vorhandenen Technologie und ihren Möglichkeiten beeinflusst, mit allen damit verbundenen Risiken. Bei der Consumerization geht es um Personas und Personalisierung, nicht nur um Geräte. Viele Mitarbeiter möchten jederzeit und auf die verschiedensten Arten auf ihre Online-Identitäten wie ihr Facebook-Profil zugreifen können. Sie wünschen sich Funktionen, die ihren Standpunkt ermitteln und sich danach richten wie etwa Google Maps und möchten Zugang zu Remote-Diensten wie HP eprinting genießen. All diese Optionen machen mobile Geräte besonders attraktiv, haben aber den Nachteil, dass sie persönliche und zumeist nicht gesicherte Informationen über den Nutzer speichern. Entwickler müssen sich beeilen, um mit dem Tempo der technischen Veränderungen Schritt halten zu können. Angreifer nutzen das aus und zielen auf Nutzer ab, deren Sicherheitsmaßnahmen noch nicht ausgereift genug sind. Wenn Organisationen einfach nur auf die Veränderungen in der Kombination aus mobilen Optionen reagieren zum Beispiel ein neues Gerät oder ein Upgrade des Betriebssystems wird es ihnen schwerfallen, die kritischen Geräte rechtzeitig zu sichern. Zusammengefasst kann man sagen, dass viele Akteure im Geschäftsleben nicht ausreichend über die Folgen von Veränderungen bezüglich Technologie und Verhalten informiert sind. Eine der befragten Personen war der Meinung, dass wir uns in Zukunft ein benutzerzentriertes Weltbild aneignen müssen. 8

9 icurezza/mobilità antaggi/rischi Wie soll sich ein CIO in dieser Situation verhalten? Die 5-Schritte-Methode Wie bei den meisten Herausforderungen in Bezug auf die Sicherheit machen technische Lösungen nur einen Teil des Ganzen aus. Ein ganzheitlicher Ansatz ist erforderlich. Nachfolgend haben wir beschrieben, wie er aussehen sollte. 1. Förderung der Zusammenarbeit von CISO und Inhabern der Technologie oder des Unternehmens, die Mobilität anstreben Indem ein CISO die geschäftliche Motivation für die Einführung der Mobilität versteht, kann er die daraus resultierenden Risiken im Einklang mit der Risikotoleranz des Unternehmens kontrollieren und die Einführung dadurch besser unterstützen. Die Alternative dazu ist der allzu geläufige Fall, dass Sicherheitslösungen geradezu angeschraubt oder Anwendungen aktualisiert und erneut getestet werden müssen, was zu höheren Kosten führt und bei häufigen Veränderungen bezüglich der mobilen Geräte und Apps die Wahrscheinlichkeit wachsender Sicherheitslücken erhöht. Sicurezza/mobilità Vantaggi/rischi 2. Entwicklung eines risikobasierten Ansatzes für Investitionen in mobile Sicherheit und die Festlegung von Richtlinien CIOs müssen darauf vertrauen können, dass ihre CISOs über Prinzipien und Verfahren verfügen, um in sämtlichen Prozessen, die für ihr Unternehmen wichtig sind, ein Mindestmaß an Sicherheit gewährleisten zu können und dass sie mit den entsprechenden Interessengruppen zusammenarbeiten, um dieses Niveau aufrecht zu erhalten. Wenn CISOs die potenziellen geschäftlichen Vorteile ins Auge fassen, etwa gesteigerte Umsätze aufgrund von Innovation oder die Anwerbung von Talenten aufgrund der progressiven Verwendung von Technologie am Arbeitsplatz, sollten sie sich auch die Risiken der Mobilität vergegenwärtigen, die den Verlust der zentralen Kontrolle bedeutet. Mittels Durchführung einer formalen Risikobewertung der Mobilitätsstrategie des Unternehmens kann der CISO ein besseres Verständnis für die Risiken gewinnen, die mobile Geräte mit sich bringen können, und beurteilen, inwiefern die maßgeblichen Vermögenswerte des Unternehmens dadurch in Gefahr sind. Sich der Risiken bewusst zu werden ist aber nur der erste Schritt. Risikomanagement-Teams müssen festlegen, wie hoch das maximale Risiko ist, das für das Unternehmen tolerierbar ist, und welches Restrisiko akzeptabel ist. Unter Umständen sollten sie in Betracht ziehen, ein Versicherungsunternehmen zurate zu ziehen. Wegen des rasanten Tempos, mit dem sich Änderungen der mobilen Technologie vollziehen, müssen bei bestimmten Geräten und Anwendungen häufigere Risikobewertungen durchgeführt werden. Um in voller Kenntnis der Sachlage entscheiden zu können, muss man mit den tatsächlichen oder potenziellen Aktionen eines Nutzers vertraut sein. Mobile Umgebungen sind deutlich dynamischer als Geräte, die in kontrollierten Umgebungen wie Büros verwendet werden. Auf Auslandsreisen kann es beispielsweise vorkommen, dass Mitarbeiter die mobilen Geräte des Unternehmens an die Grenzbeamten abgeben müssen. 3. Gute Praktiken, Prinzipien und Technologie Bei der Mobilität dreht sich alles um Menschen, Prozesse und Technologien, was Standardansätze in Bezug auf Risikoanalysen problematisch macht. Wir empfehlen Ihnen den folgenden Ansatz: Menschen Mitarbeiter schulen und Bewusstseinsbildung betreiben, damit sie sich richtig verhalten Prozesse Nutzern Sicherheit bieten, indem ihnen die richtigen Kanäle zur Verfügung gestellt werden und Überprüfbarkeit gegeben ist Technologien über passende, verlässliche Tools verfügen Leider funktionieren diese Richtlinien in der Praxis aber nicht immer. Das professionelle Serviceangebot von HP, Security Analytics, stellt die Kommerzialisierung der Forschungsergebnisse der Trust Economics von HP Labs dar. Mithilfe von Wirtschafts- und kognitiven Wissenschaften werden die Optionen und möglichen Kompromisse analysiert. Wenn Sie BYOD als Option in Betracht ziehen, sollten Sie sich die folgenden wichtigen Fragen stellen: Wie hoch darf das Risiko sein? Welche Nutzergruppen müssen mobil sein? (Und welche Nutzer werden mobil sein, egal ob es für sie notwendig ist oder nicht?) Welche mobilen Plattformen müssen unterstützt werden? Welche Anwendungen werden zum Einsatz kommen sowohl beruflich als auch privat? Welche Technologien werden genutzt werden, z. B. Web 2.0? Wie werden diese Anwendungen eingeführt und verwaltet werden? Wie können die Geräte gesichert und verwaltet werden? Wie kann für regulatorische Compliance gesorgt werden? Wie können Zugänge gewährt und widerrufen werden? Werden die Nutzer regelmäßige Schulungen und Bewusstseinsbildung bezüglicher der Sicherheitsrisiken mobiler Technologien erhalten? Sicurezza/mobilità Vantaggi/rischi 9

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Möglichkeiten der Cloud. Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Möglichkeiten der Cloud Warum HP? Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Warum HP? Weltweiter Support Unser Team aus über 300.000 Mitarbeitern betreut mehr als eine Milliarde

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

Schützen Sie sich vor gefälschtem Druckzubehör melden Sie jeden Verdacht direkt an HP

Schützen Sie sich vor gefälschtem Druckzubehör melden Sie jeden Verdacht direkt an HP Schützen Sie sich vor gefälschtem Druckzubehör melden Sie jeden Verdacht direkt an HP HP Anti-Fälschungsprogramm EMEA für Europa, den Nahen Osten und Afrika So erreichen Sie uns Das HP Anti-Fälschungsprogramm

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mobile Connect. Welcome Pack. Mobile Broadband. Kostenlose Testversion im Lieferumfang enthalten

Mobile Connect. Welcome Pack. Mobile Broadband. Kostenlose Testversion im Lieferumfang enthalten Mobile Connect Welcome Pack Mobile Broadband Kostenlose Testversion im Lieferumfang enthalten Willkommen bei HP Mobile Connect Ihre HP Mobile Connect SIM-Karte ist bereits auf Ihrem Gerät vorinstalliert

Mehr

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens

IT-Sicherheit als Existenzgrundlage Ihres Unternehmens IT-Sicherheit als Existenzgrundlage Ihres Unternehmens Ganzheitliche Security-Konzepte für unternehmensweite Informationssicherheit Einladung zum HP Security Summit 2006: 30. Mai 2006 Schloss Bensberg,

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mit WLANS zu Hause sicher surfen

Mit WLANS zu Hause sicher surfen ARTIKEL Zeichen Artikel: 3.754 inklusive Leerzeichen Zeichen Checkliste: 1.999 inklusive Leerzeichen Mit WLANS zu Hause sicher surfen WLANs sind omnipräsent, spätestens mit Geräten wie ipad, Smart-TVs

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Der Service Desk der Zukunft

Der Service Desk der Zukunft Der Service Desk der Zukunft Wie Trends, Technologie und Innovation die Service-Erbringung veränderndern In diesen Tagen haben Experten, Analysten und Führungskräfte beim Gartner Symposium 2013 in Barcelona

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

HP Adaptive Infrastructure

HP Adaptive Infrastructure HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

APPS ALS MARKETINGINSTRUMENT NUTZEN

APPS ALS MARKETINGINSTRUMENT NUTZEN APPS ALS MARKETINGINSTRUMENT NUTZEN Die Tendenz, mobile Endgeräte als Marketing- Plattform zu nutzen ist steigend. Laut einer Umfrage des Bundesverbandes Digitale Wirtschaft e.v. (BVDW) erwarten Beschäftigte

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Indeed Studie zur mobilen Jobsuche in Deutschland 2014

Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Einleitung Das Internet hat viele Bereiche unseres Lebens verändert, so auch die Jobsuche. Mit dem Aufkommen der ersten Online- Stellenbörsen Ende

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Der New Style of Workplace mit HP Moonshot und Citrix

Der New Style of Workplace mit HP Moonshot und Citrix Der New Style of Workplace mit HP Moonshot und Citrix Bechtle Schweiz AG IT-Systemhaus Zürich, 17.03.2015 Mauro Di Vincenzo, Leiter Competence Center EUC Citrix Die Reise geht weiter in eine dynamische

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Schritt für Schritt in das automatisierte Rechenzentrum Converged Management Michael Dornheim Mein Profil Regional Blade Server Category Manager Einführung Marktentnahme Marktreife Bitte hier eigenes Foto

Mehr

IToday Workplace Strategien für die Zukunft

IToday Workplace Strategien für die Zukunft IToday Workplace Strategien für die Zukunft Thomas Haller Senior Business Consultant Zürich, 16.10.2012 Übersicht Workplace Trends 2 Hardware und Betriebssysteme > Smartphones > Netbooks, (mini) Tablets,

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen

Mehr

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus!

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! SIE sind hier, weil sie Potential sehen für ihr Configuration

Mehr