Fünf einfache Schritte zum App Store.

Größe: px
Ab Seite anzeigen:

Download "Fünf einfache Schritte zum App Store."

Transkript

1 Fünf einfache Schritte zum App Store.

2 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils folgendes Benutzerszenario: Bürobasierterbeitskräfte Microsoft Windows -basierte PCs, die von der IT-Abteilung gekauft und verwaltet wurden Benutzer akzeptierten und nutzten die von der IT bereitgestellten und freigegebenen Systeme Windows-basierte Unternehmensanwendungen wurden in Unternehmen von zentralen Rechenzentrum bereitgestellt und aktualisiert Sensible Unternehmensdaten wurden im Rechenzentrum gesichert In der Cloud-Ära haben sich die Bedingungen nunmehr von Grund auf verändert. Während es Benutzer gibt, die nur gelegentlich im Büro mit unternehmenseigenen Laptops arbeiten, umfasst die neue Realität häufig folgende Szenarien: Mobile Arbeitskräfte Benutzereigene mobile Endgeräte wie Tablets und Smartphones, die beruflich genutzt werden Benutzer, die von der IT Unterstützung bei der Nutzung unterschiedlicher Endgeräte benötigen Web-, mobile Apps und Software-as-a-Service (SaaS)-Apps häufig von Geschäftseinheiten ohne Zutun der IT beschafft Sensible Unternehmensdaten werden über frei verfügbare, unsichere Cloud-basierte Datendienste ausgetauscht Dieser Wechsel vollzog sich innerhalb kürzester Zeit und schuf eine chaotische Umgebung für die IT, in der unsichere, benutzereigene mobile Endgeräte verstärkt beruflich genutzt wurden. Sie greifen auf Anwendungen und Daten aus dem Unternehmensrechenzentrum zu und nutzen häufig unkontrollierte Cloud-basierte Services und Daten. In der Folge steigt das Informationssicherheits risiko für die Unternehmen enorm an. Damit die IT-Abteilung so rasch wie möglich die Kontrolle über Anwendungen, Daten, Endgeräte und Benutzer zurückgewinnt, empfiehlt sich die Implementierung eines Enterprise App Store, der den Benutzern die Freiheit bietet, von beliebigen Orten aus produktiv zu sein und ihre bevorzugten Endgeräte zu nutzen. Zugleich hat die IT die Möglichkeit, Sicherheitsrichtlinien für den Anwendungs- und Datenzugriff einfach und konsistent durchzusetzen. Das vorliegende stellt IT-Verantwortlichen eine Strategie und schrittweise Vorgehensweise für die Errichtung eines Enterprise App Store vor, damit sie Anwendungen und Daten wieder unter ihre Kontrolle bringen können. Fünf Schritte bis zur Einführung Folgende fünf Hauptschritte gehen der Umsetzung eines Enterprise App Store voraus: 1. Analyse sämtlicher Anwendungen, die den Benutzern zur Verfügung stehen 2. Analyse der Benutzer und ihrer Anwendungs- und Datenzugriffsanforderungen 3. Definition der unternehmensweiten Sicherheitsanforderungen und -richtlinien zu den einzelnen Anwendungen und für den Datenaustausch 4. Planung der Infrastruktur zur Bereitstellung der Anwendungen und Daten, die die Benutzer für die von ihnen gewählten Geräte benötigen und gleichzeitige Umsetzung von Sicherheits- und Datenaustauschregelungen durch die IT 5. Schrittweise Bereitstellung des Enterprise App Store

3 3 1. Schritt: Anwendungsanalyse Es ist wichtig, sämtliche Anwendungen zu analysieren, die allen Benutzergruppen des Enterprise App Store bereitgestellt werden sollen. Bei der Erstellung dieser Liste sollte die IT Folgendes berücksichtigen und dokumentieren: 1. Anwendungsart, z. B.: Windows-basiert Interne Webanwendung (Hosting und Management im Rechenzentrum) SaaS-Anwendung (Hosting und Management durch Dritte) Mobile Anwendung (speziell für mobile Endgeräte entwickelt, z. B. für Tablets oder Smartphones Bereitstellung entweder aus dem Rechenzentrum heraus oder aus einem öffentlichen App Store) 2. Wird die Anwendung allgemein der gesamten Benutzerbasis bereitgestellt oder ist sie auf bestimmte Benutzergruppen beschränkt? 3. Soll die Anwendung langfristig weiter zur Verfügung stehen oder soll sie ersetzt werden? (z. B. wenn der Enterprise App Store es der IT erlaubt, SaaS-Anwendungen einfacher zu verwalten und zu kontrollieren, haben Unternehmen mehr Möglichkeiten als heute) 2. Schritt: Benutzeranalyse In jedem Unternehmen gibt es unterschiedliche Benutzertypen mit unterschiedlichen Anforderungen an Endgeräte, Anwendungen und Daten. Bei der Planung ihrer Enterprise App Store-Implementierung müssen die IT-Teams die Geräte-, Anwendungs- und Datenzugriffsanforderungen jeder Benutzergruppe innerhalb des Unternehmens ermitteln. Diese Informationen sind wichtig für die Konfiguration des Enterprise App Store, damit die relevanten Inhalte für jeden Benutzertyp, geeignet für das entsprechende Endgerät, das zu einem bestimmten Zeitpunkt genutzt wird, zur Verfügung stehen. 3. Schritt: Definition von Sicherheitsrichtlinien für Endgeräte, Anwendungen und Daten Der Trend, eigene Endgeräte am Arbeitsplatz einzusetzen (Bring-Your-Own-Device (BYOD)) boomt, da immer mehr Menschen ihre persönlichen Endgeräte auch im Büro nutzen möchten. Angesichts der Produktivitätsgewinne, die sich daraus für die Unternehmen ergeben, können die IT-Teams es den Benutzern nicht länger verweigern, Endgeräte wie Tablets und Smartphones auch beruflich zu nutzen. Gleichzeitig müssen Unternehmen sich ihrer Pflicht zum Schutz vertraulicher Unternehmensdaten bewusst sein. Die IT-Teams müssen deshalb die Sicherheit der unterschiedlichen Zugriffsszenarien unbedingt auf den Prüfstand stellen. Zu den wichtigsten Aspekten, die zu berücksichtigen sind, zählen: Endgeräteprofil Ist das Endgerät Unternehmenseigentum/wird das Endgerät durch das Unternehmen verwaltet? Verfügt das Endgerät über einen aktuellen Viren-/Schadsoftware-/Phishing-Schutz? Verfügt das Endgerät über aktuelle Betriebssystem-Sicherheitspatches? Zugriffsstandort: Erfolgt der Zugriff aus dem Unternehmensnetzwerk heraus oder von außen? Zugangsnetzwerk: Ist das Netzwerk des Benutzers privat/sicher oder öffentlich/unsicher? Basierend auf dem Endgeräteprofil, dem Zugriffsstandort und dem genutzten Netzwerk sollten Unternehmen die Sicherheitsstufen der einzelnen Benutzerszenarien definieren und spezifische Maßnahmen festlegen, die für die Anwendungen und Daten der einzelnen Sicherheitsstufen gelten. Die Bereitstellung und Umsetzung einer sicheren Zugangslösung ist wichtig, da diese die festgelegten Richtlinien präzise durchsetzen kann. Beispiel: Individuelle Sicherheitsrichtlinien für die einzelnen Anwendungen, statt einer Blanko-Richtlinie für sämtliche Inhalte; und Definition spezifischer Zugriffsoptionen wie z. B. Nur lesen oder Nicht drucken (statt Voller Zugriff oder Kein Zugriff )

4 4 4. Schritt: Planung der Infrastruktur Sobald die Auswertung und die Sicherheitsprüfungen abgeschlossen sind, ist im nächsten Schritt die Infrastruktur für den Enterprise App Store zu planen. Bei der Erarbeitung der Lösung durch die IT-Teams sollten Unternehmen fünf Grundsätze beachten: Sichere Anwendungen und Daten durch Containerisierung Wenn Datensicherheitsprobleme auf der Informationsebene behoben werden müssen, kann das Prinzip der Containerisierung die erforderliche Kontrolle für eine Vielzahl von Anwendungs- und Datentypen liefern. Windows: Angesichts der massiven Investitionen, die in Windows-Anwendungen gebunden sind, gekoppelt mit dem zunehmenden Wunsch nach Endgeräten ohne Windows, bildet die Bereitstellung von Desktop-Anwendungen aus der Cloud mittels Virtualisierung eine grundlegende Containerisierungsstrategie für jedes Unternehmen. Da die meisten Windows-Anwendungen für Tastatur und Maus konzipiert wurden, ist hier eine Lösung gefordert, die den Benutzerkomfort auf mobilen Endgeräten optimiert. Interne Web-Anwendungen: Einer aktuellen Citrix-Studie zum Thema Mobilität zufolge, verfügt nur ein Viertel der befragten Unternehmen über einen einheitlichen Zugriff auf Web- Anwendungen. Containerisierung setzt hier Single Sign-on (SSO)-Technologien der nächsten Generation voraus, die einen einheitlichen Zugriff auf eine Vielzahl an Websites, sowohl unternehmensintern als auch extern, verbinden. Cloud-Daten: Häufig als Dropbox-Problem bezeichnet, involviert die Cloud-Datenspeicherung eine Verknüpfung des Dateizugriffs mit dem Unternehmensverzeichnis, sodass Speicherung und Rechteaustausch von der IT kontrolliert werden können. SaaS: Das verstärkte Aufkommen von SaaS, wie z. B. SalesForce, Evernote usw., hat zu Kontrollverlusten über diese zentralen Anwendungen geführt, da diese per Definition, außerhalb des Rechenzentrums liegen und von Dritten verwaltet werden. Einer aktuellen Citrix-Studie zufolge, glauben nur 20 Prozent der Unternehmen, dass sie die SaaS-Nutzung unter Kontrolle haben. Die Containerisierung von SaaS-Anwendungen mittels interner Zugriffskontrollen und Standards wie Security Assertion Markup Language (SAML) kann die Möglichkeiten von Unternehmen, die SaaS-Nutzung wieder unter ihre Kontrolle zu bringen, drastisch verbessern. Sichere Daten auf mobilen Endgeräten durch Containerisierung Ein überlegener Ansatz in der Geräteverwaltung bietet die Containerisierung, die Zugriff und Sicherheit vom Endgerät selbst trennt und die präzise Informationskontrolle zurück in die Hände der IT legt. Mobile Anwendungen: Die Sicherheit mobiler Anwendungen beruht auf zwei zentralen Voraussetzungen: Wrapping der Client-Anwendung und Flexibilität plattformübergreifender Ent wicklungen. Durch App Wrapping werden native mobile Applikationen durch Zugriffsbeschränkungen wirksam containerisiert, sodass jede Anwendung basierend auf den IT-Richtlinien gesperrt oder gelöscht werden kann. Lösungen, die auch HTML5-Anwendungen containerisieren, liefern eine flexible, plattformübergreifende Alternative für die mobile Bereitstellung wichtiger Geschäftsprozesse und -anwendungen. Cloud-Daten auf mobilen Endgeräten: Dies beinhaltet die Verschlüsselung der Daten auf mobilen Endgeräten, die Bereitstellung von Follow-me -Anwendung und geräteübergreifender Datenzugriff sowie die Möglichkeit Daten zu löschen, wenn es die Situation erfordert (z. B. bei Verlust eines mobilen Endgeräts).

5 5 Identitätsbasierte Zugriffskontrolle Mit der zunehmenden Verbreitung von immer mehr Anwendungen im Unternehmen ist die Zuordnung von Anwendungen auf die unterschiedlichen Tätigkeitsbereiche der Mitarbeiter ein wichtiges Thema. Grundlage hierfür bildet das rollengestützte Identitätsmanagement. Die Lösungen bieten: Flexible Unterstützung unterschiedlicher Authentifizierungsarten Active Directory Federation Rollenzuordnung auf die entsprechenden Anwendungen und Datenspeicher SSO zur Verknüpfung von SaaS-, Web-Anwendungs- und Windows-Anwendungszugriff in Rechenzentrums- und externen Cloud-Umgebungen Aktives Identitätsmanagement für die automatische Aktivierung und Deaktivierung des Ressourcenzugriffs Richtlinienbasierte Zugangskontrolle Zusätzlich zur Identität sind ausgereifte Richtlinien einzusetzen, die den kontextabhängigen mobilen Informationszugang bereitstellen. Die wichtigsten Kontrollen und Richtlinien sollten Folgendes berücksichtigen: Standort (Büro, dezentral) Endgerätetyp (Smartphone, Tablet, Betriebssystem usw.) Netzwerkstärke/Offline-Zugriff Authentifizierungsanforderungen (einfach/mehrfache Faktoren) Ereignisgesteuerte Zugriffsdeaktivierung (z. B. kein Zugriff in festgelegtem Zeitraum) Diese Richtlinien sollten dann auf jede einzelne Anwendung und Datei angewendet werden, um den Zugriff hierauf freizugeben oder einzuschränken. All das bietet eine Selbstbedienungslösung für Unternehmensanwendungen mit dem Enterprise App Store. Sobald die oben beschriebenen Container- und Kontrollschritte abgeschlossen sind, ist die IT bereit für jede Anwendung, jedes Endgerät und sämtliche Daten, die zum Arbeitsplatz mitgebracht werden. Schließlich müssen dank des Enterprise App Store nur noch IT-Kontrolle und Benutzerkomfort in Einklang gebracht. Die wichtigsten Elemente eines Enterprise App Store sollten Folgendes umfassen: Einheitlicher Store für alle Apps und Daten: Windows, interne Web-Anwendungen, SaaS, mobile Apps und Cloud-Daten Individueller Zugriff für jede Rolle innerhalb des Unternehmens: Zum Beispiel erhält der Vertrieb Zugriff auf Salesforce; die Finanzabteilung auf SAP; usw. App-Beantragung: Die Benutzer haben die Möglichkeit, den Zugriff auf neue Anwendungen zu beantragen. Die IT kann automatisierte Workflows für die Genehmigung (oder Ablehnung) erstellen, die Bereitstellung von Neukonten und von Anwendungen in den Benutzerspeicher ohne weitere manuelle IT-Eingriffe konfigurieren. Selbstbedienungs-Abonnements für Anwendungs-Updates Native Anwendungsbereitstellung für mobile Endgeräte Geräteübergreifender Follow-me -Zugriff auf Anwendungen und Daten

6 6 Diese Schritte lassen sich gut mit den Begriffen Containerisieren, Kontrollieren, Bereitstellen einprägen. Containerisierung von Anwendungen, Daten und Endgerät; Zugriffskontrolle basierend auf Identität und Richtlinien; Bereitstellung eines personalisierten App Stores für jeden Benutzer mit Zugriff mittels einem einzigen Klick auf sämtliche Ressourcen. 5. Schritt: Bereitstellung des Enterprise App Stores Die Erfahrung zeigt, dass ein erfolgreicher Rollout phasenweise erfolgen sollte. Für jeden Enterprise App Store ist es wichtig, mit den Benutzern zu beginnen, die am meisten davon profitieren. Beispielsweise jene, die mit mehreren Endgeräten und lieber mobil als im Büro arbeiten, sind die besten Kandidaten für die erste Implementierungsphase. Idealerweise sollte die neue Infrastruktur, die den Enterprise App Store bereitstellt, parallel zur vorhandenen Anwendungsbereitstellungsinfrastruktur implementiert werden, um Unterbrechungen für die Benutzer zu minimieren und den IT-Aufwand für das Change Management zu vereinfachen. Sobald die erste Gruppe den Enterprise App Store nutzt, sollten ca. zwei Wochen abgewartet werden, bevor die Implementierung der zweiten Gruppe beginnt, um sicherzustellen, dass die definierten Einsatzszenarien und die neue Infrastruktur wie geplant arbeiten. Weitere Gruppen lassen sich rasch hinzufügen, sobald die erste Gruppe die Vorteile des neuen App Stores erprobt hat. Fazit Mit der Umstellung der IT-Infrastruktur in Unternehmen auf neue Trends wie die Cloud und die Notwendigkeit von BYOD-Programmen, wird ein Enterprise App Store zu einem zentralen Lösungsbaustein. Richtig gestaltet liefert der Enterprise App Store Benutzern und IT folgende Vorteile: Benutzerunterstützung durch einheitlichen sicheren Zugriff von jedem Endgerät auf alle Apps und Daten, ob Windows, Web, SaaS oder mobil Produktivitätsplus dank personalisiertem Selbstbedienungs-App-Store, der dem Benutzer nahtlos von Endgerät zu Endgerät folgt Vereinfachte IT mit einheitlicher Steuerung aller Applikationen, Daten, Endgeräte und Benutzer Schutz von Apps und Daten mit kontextorientierten Sicherheitskontrollen, die Inhalte abhängig von Rolle, Endgerät, Standort und Netzwerk verfügbar machen Verkürzte Wartezeiten dank unmittelbarer Aktivierung und Deaktivierung von Benutzern, Geräten und Konten Weiterführende Informationen zu den Lösungen von Citrix für die Gestaltung und Implementierung eines Enterprise App Store erhalten Sie hier: Website: Gartner Research-Bericht: Enterprise App Stores senken Risiken und verbessern das Geschäftsergebnis : Mobilität und Cloud Computing ändern die Art und Weise, wie wir auf Anwendungen, Desktops und Daten zugreifen und diese bereitstellen

7 7 Hauptsitz Europa Europäische Niederlassungen Hauptsitz Hauptsitz Pazifik Citrix Online Division Citrix Systems International GmbH Rheinweg Schaffhausen Schweiz +41 (0) Citrix Systems GmbH Am Söldnermoos Hallbergmoos / München Deutschland +49 (0) Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL USA +1 (800) (954) Citrix Systems Asia Pacific Pty Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central Hong Kong Hollister Avenue Santa Barbara, CA Tel: +1 (805) Über Citrix Citrix Systems, Inc. (NASDAQ:CTXS) verändert die Art und Weise, wie Menschen, Unternehmen und die IT im Cloud-Zeitalter zusammenarbeiten. Mit führender Cloud-, Collaboration-, Netzwerk- und Virtualisierungstechnologie unterstützt Citrix mobile Arbeitsmodelle und neue Cloud-Angebote. Mehr als Unternehmen setzen weltweit auf Citrix und profitieren von flexiblen und jederzeit zugänglichen IT-Angeboten. Insgesamt 75 Prozent aller Internetnutzer kommen täglich direkt oder indirekt mit Citrix-Lösungen in Kontakt. Citrix pflegt Partnerschaften mit über Firmen in 100 Ländern. Der jährliche Umsatz betrug 2,21 Milliarden US-Dollar in Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, Access Gateway, Branch Repeater, Citrix Repeater, HDX, XenServer, XenApp, XenDesktop und Citrix Delivery Centre sind Warenzeichen oder Markennamen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 1012/PDF

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht 2 Betrachten Sie die folgenden drei Szenarien. Kommt Ihnen eine dieser Situationen bekannt vor? Wenn ich meine Autowerkstatt

Mehr

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Einheitliche App-Stores und Bereitstellung von Anwendungen und Daten auf jedem Endgerät, an jedem Ort. 2 Die Cloud verändert

Mehr

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort www.citrix.de Citrix das beste SSL VPN für sicheren Remote-Zugriff auf das Citrix Delivery Center Leader: Gartner Magic Quadrant

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Checkliste für die Migration von Anwendungen. auf Windows7

Checkliste für die Migration von Anwendungen. auf Windows7 Checkliste für die Migration von Anwendungen auf Windows 7 Checkliste für die Migration von Anwendungen auf Windows7 Beschleunigen Sie die Planung der Migration auf Windows 7. 2 Ganz gleich, ob ein neues

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Citrix MetaFrame Presentation Server für UNIX

Citrix MetaFrame Presentation Server für UNIX P R O D U K T Ü B E R S I C H T Citrix MetaFrame Presentation Server für UNIX MetaFrame Presentation Server für UNIX ist der einfachste Weg, UNIX- und Java-basierte Geschäftsanwendungen unternehmensweit

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet

Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet Citrix Studie offenbart das Fehlen von Unternehmensrichtlinien zum Zugriff von privaten Endgeräten auf Firmendaten Karlsruhe, 22.11.2011

Mehr

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device)

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Eine Kosten- und ROI-Betrachtung

Eine Kosten- und ROI-Betrachtung W H I T E P A P E R IT-Kosten senken mit Citrix Presentation Server 4 Eine Kosten- und ROI-Betrachtung Kosten eindämmen und einen größeren Nutzen für das Unternehmen realisieren diese Ziele stehen heute

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Best Practices zum Schutz vertraulicher Unternehmens daten, durch die Mitarbeiter gleichzeitig von überall produktiv arbeiten können

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Citrix Branch Repeater

Citrix Branch Repeater Citrix Bereitstellung von Desktops und Anwendungen für Niederlassungen und mobile Anwender optimieren Vorteile Verbessert die Anwenderproduktivität und Benutzerfreundlichkeit erheblich, indem die Bereitstellung

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo -

Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo - Ulrich Stamm Senior Consultant CANCOM IT Solutions GmbH Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo - www.cancom.de CANCOM AG 1 CANCOM

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

WISSENSWERTES ZUM ARBEITSPLATZ DER ZUKUNFT Anpassung an neue, moderne Kommunikationstechnologie

WISSENSWERTES ZUM ARBEITSPLATZ DER ZUKUNFT Anpassung an neue, moderne Kommunikationstechnologie WISSENSWERTES ZUM ARBEITSPLATZ DER ZUKUNFT Anpassung an neue, moderne Kommunikationstechnologie Ihre Mitarbeiter, Kunden, Partner und Lieferanten befinden sich an verschiedenen Standorten und sie sind

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

VMware Horizon Workspace

VMware Horizon Workspace VMware Horizon Workspace Wilhelm Winkler Erwin Breneis 2010 VMware Inc. All rights reserved VMware Horizon Workspace Nativer Horizon View Client über Horizon mit SSO Zugriff auf Horizon über einen Horizon

Mehr

Microsoft Produktlizenzierung

Microsoft Produktlizenzierung Microsoft Produktlizenzierung Das Produktportfolio von Microsoft ist vielfältig. Die Lizenzierung eines Servers gestaltet sich zwangsläufig anders, als beispielsweise für eine Desktop-Anwendung. Mit diesem

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Citrix MetaFrame Conferencing Manager

Citrix MetaFrame Conferencing Manager P R O D U K T Ü B E R S I C H T Citrix MetaFrame Conferencing Manager Citrix MetaFrame Conferencing Manager stellt in bestehenden MetaFrame Presentation Server-Umgebungen ein virtuelles Konferenz-Zentrum

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Sicherer Datenaustausch im Unternehmen

Sicherer Datenaustausch im Unternehmen Sicherer Datenaustausch im Unternehmen 2 Follow-me Data und Produktivität für Benutzer sowie Sicherheit und Verwaltbarkeit für IT-Administratoren Produktivität hängt heute davon ab, ob Mitarbeiter standortunabhängig

Mehr

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG Enterprise Mobility Citrix-Lösungen mit Workspace Suite André Stutz - BCD-SINTRAG AG Es gibt nur einen Grund weshalb die IT existiert: APPLIKATIONEN! 2 2 3 x Geräte pro Mitarbeiter Die Zeiten 50% haben

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

"Die neue Generation des Desktops Unabhängigkeit für den Enduser"

Die neue Generation des Desktops Unabhängigkeit für den Enduser "Die neue Generation des Desktops Unabhängigkeit für den Enduser" Horizon View, Horizon Mirage, Horizon Workspace Thomas Schulte Lead Systems Engineer, Strategic Partner Accounts Vertraulich 2010 VMware

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung. Thomas Gande Dell Cloud Client Computing

Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung. Thomas Gande Dell Cloud Client Computing Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung Thomas Gande Dell Cloud Client Computing Dell Cloud Client Computing Expertise Referenz-Architektur ThinOS Cloud

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Citrix XenDesktop bietet FlexCast-Dienste zur Unterstützung aller Mitarbeiter. 2 Desktop-Virtualisierung

Mehr

Infotech Thermen-Event 14.11.2013

Infotech Thermen-Event 14.11.2013 Infotech Thermen-Event 14.11.2013 Infotech EDV-Systeme GmbH Schärdinger Straße 35 4910 Ried im Innkreis T: 07752/81711-0 M: office@infotech.at November 2013 Applikations und Desktop Virtualisierung Citrix

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

Citrix Cloud Center (C3) Citrix Service Provider Program

Citrix Cloud Center (C3) Citrix Service Provider Program Citrix Cloud Center (C3) Citrix Service Provider Program Franco Odermatt BCD-SINTRAG AG Unsere Vision für Unternehmen Eine Welt, in der jeder von überall aus arbeiten kann Jeder kennt Cloud... Jeder redet

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Cloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech

Cloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech Cloud Kongress 2012 - Umfrage Reinhard Travnicek / X-tech Umfrage Page 2 Umfrage TP 1.0 1.5 2.0 3.0 Page 3 Umfrage Page 4 Do You Have Any Questions? I would be happy to help. Page 5 Private Cloud als Standortvorteil

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Der K-iS Systemhaus Newsflash.

Der K-iS Systemhaus Newsflash. Inform IT Der K-iS Systemhaus Newsflash. Juli 2013 Sehr verehrte Damen und Herren, mit der Neuauflage unseres Inform IT -Newsletters möchten wir Sie zukünftig regelmäßig über wichtige Neuigkeiten aus der

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr