Fünf einfache Schritte zum App Store.

Größe: px
Ab Seite anzeigen:

Download "Fünf einfache Schritte zum App Store."

Transkript

1 Fünf einfache Schritte zum App Store.

2 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils folgendes Benutzerszenario: Bürobasierterbeitskräfte Microsoft Windows -basierte PCs, die von der IT-Abteilung gekauft und verwaltet wurden Benutzer akzeptierten und nutzten die von der IT bereitgestellten und freigegebenen Systeme Windows-basierte Unternehmensanwendungen wurden in Unternehmen von zentralen Rechenzentrum bereitgestellt und aktualisiert Sensible Unternehmensdaten wurden im Rechenzentrum gesichert In der Cloud-Ära haben sich die Bedingungen nunmehr von Grund auf verändert. Während es Benutzer gibt, die nur gelegentlich im Büro mit unternehmenseigenen Laptops arbeiten, umfasst die neue Realität häufig folgende Szenarien: Mobile Arbeitskräfte Benutzereigene mobile Endgeräte wie Tablets und Smartphones, die beruflich genutzt werden Benutzer, die von der IT Unterstützung bei der Nutzung unterschiedlicher Endgeräte benötigen Web-, mobile Apps und Software-as-a-Service (SaaS)-Apps häufig von Geschäftseinheiten ohne Zutun der IT beschafft Sensible Unternehmensdaten werden über frei verfügbare, unsichere Cloud-basierte Datendienste ausgetauscht Dieser Wechsel vollzog sich innerhalb kürzester Zeit und schuf eine chaotische Umgebung für die IT, in der unsichere, benutzereigene mobile Endgeräte verstärkt beruflich genutzt wurden. Sie greifen auf Anwendungen und Daten aus dem Unternehmensrechenzentrum zu und nutzen häufig unkontrollierte Cloud-basierte Services und Daten. In der Folge steigt das Informationssicherheits risiko für die Unternehmen enorm an. Damit die IT-Abteilung so rasch wie möglich die Kontrolle über Anwendungen, Daten, Endgeräte und Benutzer zurückgewinnt, empfiehlt sich die Implementierung eines Enterprise App Store, der den Benutzern die Freiheit bietet, von beliebigen Orten aus produktiv zu sein und ihre bevorzugten Endgeräte zu nutzen. Zugleich hat die IT die Möglichkeit, Sicherheitsrichtlinien für den Anwendungs- und Datenzugriff einfach und konsistent durchzusetzen. Das vorliegende stellt IT-Verantwortlichen eine Strategie und schrittweise Vorgehensweise für die Errichtung eines Enterprise App Store vor, damit sie Anwendungen und Daten wieder unter ihre Kontrolle bringen können. Fünf Schritte bis zur Einführung Folgende fünf Hauptschritte gehen der Umsetzung eines Enterprise App Store voraus: 1. Analyse sämtlicher Anwendungen, die den Benutzern zur Verfügung stehen 2. Analyse der Benutzer und ihrer Anwendungs- und Datenzugriffsanforderungen 3. Definition der unternehmensweiten Sicherheitsanforderungen und -richtlinien zu den einzelnen Anwendungen und für den Datenaustausch 4. Planung der Infrastruktur zur Bereitstellung der Anwendungen und Daten, die die Benutzer für die von ihnen gewählten Geräte benötigen und gleichzeitige Umsetzung von Sicherheits- und Datenaustauschregelungen durch die IT 5. Schrittweise Bereitstellung des Enterprise App Store

3 3 1. Schritt: Anwendungsanalyse Es ist wichtig, sämtliche Anwendungen zu analysieren, die allen Benutzergruppen des Enterprise App Store bereitgestellt werden sollen. Bei der Erstellung dieser Liste sollte die IT Folgendes berücksichtigen und dokumentieren: 1. Anwendungsart, z. B.: Windows-basiert Interne Webanwendung (Hosting und Management im Rechenzentrum) SaaS-Anwendung (Hosting und Management durch Dritte) Mobile Anwendung (speziell für mobile Endgeräte entwickelt, z. B. für Tablets oder Smartphones Bereitstellung entweder aus dem Rechenzentrum heraus oder aus einem öffentlichen App Store) 2. Wird die Anwendung allgemein der gesamten Benutzerbasis bereitgestellt oder ist sie auf bestimmte Benutzergruppen beschränkt? 3. Soll die Anwendung langfristig weiter zur Verfügung stehen oder soll sie ersetzt werden? (z. B. wenn der Enterprise App Store es der IT erlaubt, SaaS-Anwendungen einfacher zu verwalten und zu kontrollieren, haben Unternehmen mehr Möglichkeiten als heute) 2. Schritt: Benutzeranalyse In jedem Unternehmen gibt es unterschiedliche Benutzertypen mit unterschiedlichen Anforderungen an Endgeräte, Anwendungen und Daten. Bei der Planung ihrer Enterprise App Store-Implementierung müssen die IT-Teams die Geräte-, Anwendungs- und Datenzugriffsanforderungen jeder Benutzergruppe innerhalb des Unternehmens ermitteln. Diese Informationen sind wichtig für die Konfiguration des Enterprise App Store, damit die relevanten Inhalte für jeden Benutzertyp, geeignet für das entsprechende Endgerät, das zu einem bestimmten Zeitpunkt genutzt wird, zur Verfügung stehen. 3. Schritt: Definition von Sicherheitsrichtlinien für Endgeräte, Anwendungen und Daten Der Trend, eigene Endgeräte am Arbeitsplatz einzusetzen (Bring-Your-Own-Device (BYOD)) boomt, da immer mehr Menschen ihre persönlichen Endgeräte auch im Büro nutzen möchten. Angesichts der Produktivitätsgewinne, die sich daraus für die Unternehmen ergeben, können die IT-Teams es den Benutzern nicht länger verweigern, Endgeräte wie Tablets und Smartphones auch beruflich zu nutzen. Gleichzeitig müssen Unternehmen sich ihrer Pflicht zum Schutz vertraulicher Unternehmensdaten bewusst sein. Die IT-Teams müssen deshalb die Sicherheit der unterschiedlichen Zugriffsszenarien unbedingt auf den Prüfstand stellen. Zu den wichtigsten Aspekten, die zu berücksichtigen sind, zählen: Endgeräteprofil Ist das Endgerät Unternehmenseigentum/wird das Endgerät durch das Unternehmen verwaltet? Verfügt das Endgerät über einen aktuellen Viren-/Schadsoftware-/Phishing-Schutz? Verfügt das Endgerät über aktuelle Betriebssystem-Sicherheitspatches? Zugriffsstandort: Erfolgt der Zugriff aus dem Unternehmensnetzwerk heraus oder von außen? Zugangsnetzwerk: Ist das Netzwerk des Benutzers privat/sicher oder öffentlich/unsicher? Basierend auf dem Endgeräteprofil, dem Zugriffsstandort und dem genutzten Netzwerk sollten Unternehmen die Sicherheitsstufen der einzelnen Benutzerszenarien definieren und spezifische Maßnahmen festlegen, die für die Anwendungen und Daten der einzelnen Sicherheitsstufen gelten. Die Bereitstellung und Umsetzung einer sicheren Zugangslösung ist wichtig, da diese die festgelegten Richtlinien präzise durchsetzen kann. Beispiel: Individuelle Sicherheitsrichtlinien für die einzelnen Anwendungen, statt einer Blanko-Richtlinie für sämtliche Inhalte; und Definition spezifischer Zugriffsoptionen wie z. B. Nur lesen oder Nicht drucken (statt Voller Zugriff oder Kein Zugriff )

4 4 4. Schritt: Planung der Infrastruktur Sobald die Auswertung und die Sicherheitsprüfungen abgeschlossen sind, ist im nächsten Schritt die Infrastruktur für den Enterprise App Store zu planen. Bei der Erarbeitung der Lösung durch die IT-Teams sollten Unternehmen fünf Grundsätze beachten: Sichere Anwendungen und Daten durch Containerisierung Wenn Datensicherheitsprobleme auf der Informationsebene behoben werden müssen, kann das Prinzip der Containerisierung die erforderliche Kontrolle für eine Vielzahl von Anwendungs- und Datentypen liefern. Windows: Angesichts der massiven Investitionen, die in Windows-Anwendungen gebunden sind, gekoppelt mit dem zunehmenden Wunsch nach Endgeräten ohne Windows, bildet die Bereitstellung von Desktop-Anwendungen aus der Cloud mittels Virtualisierung eine grundlegende Containerisierungsstrategie für jedes Unternehmen. Da die meisten Windows-Anwendungen für Tastatur und Maus konzipiert wurden, ist hier eine Lösung gefordert, die den Benutzerkomfort auf mobilen Endgeräten optimiert. Interne Web-Anwendungen: Einer aktuellen Citrix-Studie zum Thema Mobilität zufolge, verfügt nur ein Viertel der befragten Unternehmen über einen einheitlichen Zugriff auf Web- Anwendungen. Containerisierung setzt hier Single Sign-on (SSO)-Technologien der nächsten Generation voraus, die einen einheitlichen Zugriff auf eine Vielzahl an Websites, sowohl unternehmensintern als auch extern, verbinden. Cloud-Daten: Häufig als Dropbox-Problem bezeichnet, involviert die Cloud-Datenspeicherung eine Verknüpfung des Dateizugriffs mit dem Unternehmensverzeichnis, sodass Speicherung und Rechteaustausch von der IT kontrolliert werden können. SaaS: Das verstärkte Aufkommen von SaaS, wie z. B. SalesForce, Evernote usw., hat zu Kontrollverlusten über diese zentralen Anwendungen geführt, da diese per Definition, außerhalb des Rechenzentrums liegen und von Dritten verwaltet werden. Einer aktuellen Citrix-Studie zufolge, glauben nur 20 Prozent der Unternehmen, dass sie die SaaS-Nutzung unter Kontrolle haben. Die Containerisierung von SaaS-Anwendungen mittels interner Zugriffskontrollen und Standards wie Security Assertion Markup Language (SAML) kann die Möglichkeiten von Unternehmen, die SaaS-Nutzung wieder unter ihre Kontrolle zu bringen, drastisch verbessern. Sichere Daten auf mobilen Endgeräten durch Containerisierung Ein überlegener Ansatz in der Geräteverwaltung bietet die Containerisierung, die Zugriff und Sicherheit vom Endgerät selbst trennt und die präzise Informationskontrolle zurück in die Hände der IT legt. Mobile Anwendungen: Die Sicherheit mobiler Anwendungen beruht auf zwei zentralen Voraussetzungen: Wrapping der Client-Anwendung und Flexibilität plattformübergreifender Ent wicklungen. Durch App Wrapping werden native mobile Applikationen durch Zugriffsbeschränkungen wirksam containerisiert, sodass jede Anwendung basierend auf den IT-Richtlinien gesperrt oder gelöscht werden kann. Lösungen, die auch HTML5-Anwendungen containerisieren, liefern eine flexible, plattformübergreifende Alternative für die mobile Bereitstellung wichtiger Geschäftsprozesse und -anwendungen. Cloud-Daten auf mobilen Endgeräten: Dies beinhaltet die Verschlüsselung der Daten auf mobilen Endgeräten, die Bereitstellung von Follow-me -Anwendung und geräteübergreifender Datenzugriff sowie die Möglichkeit Daten zu löschen, wenn es die Situation erfordert (z. B. bei Verlust eines mobilen Endgeräts).

5 5 Identitätsbasierte Zugriffskontrolle Mit der zunehmenden Verbreitung von immer mehr Anwendungen im Unternehmen ist die Zuordnung von Anwendungen auf die unterschiedlichen Tätigkeitsbereiche der Mitarbeiter ein wichtiges Thema. Grundlage hierfür bildet das rollengestützte Identitätsmanagement. Die Lösungen bieten: Flexible Unterstützung unterschiedlicher Authentifizierungsarten Active Directory Federation Rollenzuordnung auf die entsprechenden Anwendungen und Datenspeicher SSO zur Verknüpfung von SaaS-, Web-Anwendungs- und Windows-Anwendungszugriff in Rechenzentrums- und externen Cloud-Umgebungen Aktives Identitätsmanagement für die automatische Aktivierung und Deaktivierung des Ressourcenzugriffs Richtlinienbasierte Zugangskontrolle Zusätzlich zur Identität sind ausgereifte Richtlinien einzusetzen, die den kontextabhängigen mobilen Informationszugang bereitstellen. Die wichtigsten Kontrollen und Richtlinien sollten Folgendes berücksichtigen: Standort (Büro, dezentral) Endgerätetyp (Smartphone, Tablet, Betriebssystem usw.) Netzwerkstärke/Offline-Zugriff Authentifizierungsanforderungen (einfach/mehrfache Faktoren) Ereignisgesteuerte Zugriffsdeaktivierung (z. B. kein Zugriff in festgelegtem Zeitraum) Diese Richtlinien sollten dann auf jede einzelne Anwendung und Datei angewendet werden, um den Zugriff hierauf freizugeben oder einzuschränken. All das bietet eine Selbstbedienungslösung für Unternehmensanwendungen mit dem Enterprise App Store. Sobald die oben beschriebenen Container- und Kontrollschritte abgeschlossen sind, ist die IT bereit für jede Anwendung, jedes Endgerät und sämtliche Daten, die zum Arbeitsplatz mitgebracht werden. Schließlich müssen dank des Enterprise App Store nur noch IT-Kontrolle und Benutzerkomfort in Einklang gebracht. Die wichtigsten Elemente eines Enterprise App Store sollten Folgendes umfassen: Einheitlicher Store für alle Apps und Daten: Windows, interne Web-Anwendungen, SaaS, mobile Apps und Cloud-Daten Individueller Zugriff für jede Rolle innerhalb des Unternehmens: Zum Beispiel erhält der Vertrieb Zugriff auf Salesforce; die Finanzabteilung auf SAP; usw. App-Beantragung: Die Benutzer haben die Möglichkeit, den Zugriff auf neue Anwendungen zu beantragen. Die IT kann automatisierte Workflows für die Genehmigung (oder Ablehnung) erstellen, die Bereitstellung von Neukonten und von Anwendungen in den Benutzerspeicher ohne weitere manuelle IT-Eingriffe konfigurieren. Selbstbedienungs-Abonnements für Anwendungs-Updates Native Anwendungsbereitstellung für mobile Endgeräte Geräteübergreifender Follow-me -Zugriff auf Anwendungen und Daten

6 6 Diese Schritte lassen sich gut mit den Begriffen Containerisieren, Kontrollieren, Bereitstellen einprägen. Containerisierung von Anwendungen, Daten und Endgerät; Zugriffskontrolle basierend auf Identität und Richtlinien; Bereitstellung eines personalisierten App Stores für jeden Benutzer mit Zugriff mittels einem einzigen Klick auf sämtliche Ressourcen. 5. Schritt: Bereitstellung des Enterprise App Stores Die Erfahrung zeigt, dass ein erfolgreicher Rollout phasenweise erfolgen sollte. Für jeden Enterprise App Store ist es wichtig, mit den Benutzern zu beginnen, die am meisten davon profitieren. Beispielsweise jene, die mit mehreren Endgeräten und lieber mobil als im Büro arbeiten, sind die besten Kandidaten für die erste Implementierungsphase. Idealerweise sollte die neue Infrastruktur, die den Enterprise App Store bereitstellt, parallel zur vorhandenen Anwendungsbereitstellungsinfrastruktur implementiert werden, um Unterbrechungen für die Benutzer zu minimieren und den IT-Aufwand für das Change Management zu vereinfachen. Sobald die erste Gruppe den Enterprise App Store nutzt, sollten ca. zwei Wochen abgewartet werden, bevor die Implementierung der zweiten Gruppe beginnt, um sicherzustellen, dass die definierten Einsatzszenarien und die neue Infrastruktur wie geplant arbeiten. Weitere Gruppen lassen sich rasch hinzufügen, sobald die erste Gruppe die Vorteile des neuen App Stores erprobt hat. Fazit Mit der Umstellung der IT-Infrastruktur in Unternehmen auf neue Trends wie die Cloud und die Notwendigkeit von BYOD-Programmen, wird ein Enterprise App Store zu einem zentralen Lösungsbaustein. Richtig gestaltet liefert der Enterprise App Store Benutzern und IT folgende Vorteile: Benutzerunterstützung durch einheitlichen sicheren Zugriff von jedem Endgerät auf alle Apps und Daten, ob Windows, Web, SaaS oder mobil Produktivitätsplus dank personalisiertem Selbstbedienungs-App-Store, der dem Benutzer nahtlos von Endgerät zu Endgerät folgt Vereinfachte IT mit einheitlicher Steuerung aller Applikationen, Daten, Endgeräte und Benutzer Schutz von Apps und Daten mit kontextorientierten Sicherheitskontrollen, die Inhalte abhängig von Rolle, Endgerät, Standort und Netzwerk verfügbar machen Verkürzte Wartezeiten dank unmittelbarer Aktivierung und Deaktivierung von Benutzern, Geräten und Konten Weiterführende Informationen zu den Lösungen von Citrix für die Gestaltung und Implementierung eines Enterprise App Store erhalten Sie hier: Website: Gartner Research-Bericht: Enterprise App Stores senken Risiken und verbessern das Geschäftsergebnis : Mobilität und Cloud Computing ändern die Art und Weise, wie wir auf Anwendungen, Desktops und Daten zugreifen und diese bereitstellen

7 7 Hauptsitz Europa Europäische Niederlassungen Hauptsitz Hauptsitz Pazifik Citrix Online Division Citrix Systems International GmbH Rheinweg Schaffhausen Schweiz +41 (0) Citrix Systems GmbH Am Söldnermoos Hallbergmoos / München Deutschland +49 (0) Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL USA +1 (800) (954) Citrix Systems Asia Pacific Pty Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central Hong Kong Hollister Avenue Santa Barbara, CA Tel: +1 (805) Über Citrix Citrix Systems, Inc. (NASDAQ:CTXS) verändert die Art und Weise, wie Menschen, Unternehmen und die IT im Cloud-Zeitalter zusammenarbeiten. Mit führender Cloud-, Collaboration-, Netzwerk- und Virtualisierungstechnologie unterstützt Citrix mobile Arbeitsmodelle und neue Cloud-Angebote. Mehr als Unternehmen setzen weltweit auf Citrix und profitieren von flexiblen und jederzeit zugänglichen IT-Angeboten. Insgesamt 75 Prozent aller Internetnutzer kommen täglich direkt oder indirekt mit Citrix-Lösungen in Kontakt. Citrix pflegt Partnerschaften mit über Firmen in 100 Ländern. Der jährliche Umsatz betrug 2,21 Milliarden US-Dollar in Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, Access Gateway, Branch Repeater, Citrix Repeater, HDX, XenServer, XenApp, XenDesktop und Citrix Delivery Centre sind Warenzeichen oder Markennamen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 1012/PDF

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht 2 Betrachten Sie die folgenden drei Szenarien. Kommt Ihnen eine dieser Situationen bekannt vor? Wenn ich meine Autowerkstatt

Mehr

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Einheitliche App-Stores und Bereitstellung von Anwendungen und Daten auf jedem Endgerät, an jedem Ort. 2 Die Cloud verändert

Mehr

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort www.citrix.de Citrix das beste SSL VPN für sicheren Remote-Zugriff auf das Citrix Delivery Center Leader: Gartner Magic Quadrant

Mehr

Eine Kosten- und ROI-Betrachtung

Eine Kosten- und ROI-Betrachtung W H I T E P A P E R IT-Kosten senken mit Citrix Presentation Server 4 Eine Kosten- und ROI-Betrachtung Kosten eindämmen und einen größeren Nutzen für das Unternehmen realisieren diese Ziele stehen heute

Mehr

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device)

Mehr

Citrix Branch Repeater

Citrix Branch Repeater Citrix Bereitstellung von Desktops und Anwendungen für Niederlassungen und mobile Anwender optimieren Vorteile Verbessert die Anwenderproduktivität und Benutzerfreundlichkeit erheblich, indem die Bereitstellung

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Citrix MetaFrame Conferencing Manager

Citrix MetaFrame Conferencing Manager P R O D U K T Ü B E R S I C H T Citrix MetaFrame Conferencing Manager Citrix MetaFrame Conferencing Manager stellt in bestehenden MetaFrame Presentation Server-Umgebungen ein virtuelles Konferenz-Zentrum

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Best Practices zum Schutz vertraulicher Unternehmens daten, durch die Mitarbeiter gleichzeitig von überall produktiv arbeiten können

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Sicherer Datenaustausch im Unternehmen

Sicherer Datenaustausch im Unternehmen Sicherer Datenaustausch im Unternehmen 2 Follow-me Data und Produktivität für Benutzer sowie Sicherheit und Verwaltbarkeit für IT-Administratoren Produktivität hängt heute davon ab, ob Mitarbeiter standortunabhängig

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Citrix XenDesktop 3.0

Citrix XenDesktop 3.0 Produktübersicht Citrix XenDesktop 3.0 Die integrierte Lösung zur Desktop-Virtualisierung 2 Warum Desktop-Virtualisierung? Im Zuge der Globalisierung wird es immer wichtiger, die Mitarbeiter eines Unternehmens

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG Enterprise Mobility Citrix-Lösungen mit Workspace Suite André Stutz - BCD-SINTRAG AG Es gibt nur einen Grund weshalb die IT existiert: APPLIKATIONEN! 2 2 3 x Geräte pro Mitarbeiter Die Zeiten 50% haben

Mehr

Citrix XenServer. Produktübersicht. Citrix XenServer. Virtualisierung, Automatisierung und erweitertes Management für Rechenzentren. www.citrix.

Citrix XenServer. Produktübersicht. Citrix XenServer. Virtualisierung, Automatisierung und erweitertes Management für Rechenzentren. www.citrix. Citrix XenServer Produktübersicht Citrix XenServer Virtualisierung, Automatisierung und erweitertes Management für Rechenzentren www.citrix.de SAP Wir erwarten, mit XenServer die Gesamtkosten für die Serverinfrastruktur

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Citrix XenDesktop 3.0

Citrix XenDesktop 3.0 Featureübersicht Citrix XenDesktop 3.0 Integrierte Lösungen zur Desktop-Virtualisierung 2 Reduzierung der Gesamtbetriebskosten für Dektops um bis zu 40% Die Verwaltung dezentralisierter Desktops ist sehr

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Citrix XenDesktop bietet FlexCast-Dienste zur Unterstützung aller Mitarbeiter. 2 Desktop-Virtualisierung

Mehr

Performance-Optimierung und IT-Konsolidierung für Niederlassungen

Performance-Optimierung und IT-Konsolidierung für Niederlassungen Performance-Optimierung und IT-Konsolidierung für Niederlassungen Citrix optimiert die Bandbreitenauslastung und sorgt für die schnelle Anwendungsbereitstellung in Niederlassungen. Die Lösung ermöglicht

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Citrix Access Essentials

Citrix Access Essentials Citrix Access Essentials Die kosteneffiziente Lösung zur zentralen Bereitstellung von unternehmenskritischen Anwendungen und Informationen Citrix Access Essentials ist die kosteneffiziente Lösung für die

Mehr

Die fünf wichtigsten Überlegungen zur einfacheren Einführung von Desktop- Virtualisierung

Die fünf wichtigsten Überlegungen zur einfacheren Einführung von Desktop- Virtualisierung Die fünf wichtigsten Überlegungen zur einfacheren Einführung von Desktop- Virtualisierung 2 Inhalt Zusammenfassung...3 Die fünf wichtigsten Überlegungen zur einfacheren Einführung von Desktop-Virtualisierung...3

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Citrix TriScale Technology revolutioniert das Cloud Networking

Citrix TriScale Technology revolutioniert das Cloud Networking Citrix TriScale Technology revolutioniert das Cloud Networking 2 Executive Summary Cloud-Netzwerke für Unternehmen weisen alle Merkmale und Fähigkeiten auf, die auch öffentliche Cloud-Services auszeichnen.

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung. Thomas Gande Dell Cloud Client Computing

Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung. Thomas Gande Dell Cloud Client Computing Bewährte Vorgehensweisen für den Einstieg in Ihre mobile Client- Virtualisierungs-Lösung Thomas Gande Dell Cloud Client Computing Dell Cloud Client Computing Expertise Referenz-Architektur ThinOS Cloud

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Citrix Password Manager

Citrix Password Manager P R O D U K T Ü B E R S I C H T Citrix Manager LÖSUNGEN FÜR SICHERES PASSWORTMANAGEMENT UND SINGLE SIGN-ON-ZUGANG ZU ANWENDUNGEN JEDER ART Mit der leistungsstarken Enterprise Single Sign-On- Lösung Citrix

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Ein strategischer Überblick

Ein strategischer Überblick vmware Enduser Computing Heiko Dreyer Senior Systems Engineer, VMware Global, Inc. hdreyer@vmware.com Ein strategischer Überblick Vertraulich 2010 2012 VMware Inc. Alle Rechte vorbehalten. Unsere Arbeitsweise

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Der K-iS Systemhaus Newsflash.

Der K-iS Systemhaus Newsflash. Inform IT Der K-iS Systemhaus Newsflash. Juli 2013 Sehr verehrte Damen und Herren, mit der Neuauflage unseres Inform IT -Newsletters möchten wir Sie zukünftig regelmäßig über wichtige Neuigkeiten aus der

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Marco Rosin Citrix Systems GmbH Arbeitsstil Mitarbeiter Mobiler Arbeitstil Arbeitsplatz Mobile Mitarbeiter Business Continuity Sicherheit & Compliance

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen

Mehr

Auf einen Blick. 1 Einführung... 13. 2 Desktop- und Anwendungs-Remoting... 33. 3 XenDesktop- und XenApp-Architektur... 65

Auf einen Blick. 1 Einführung... 13. 2 Desktop- und Anwendungs-Remoting... 33. 3 XenDesktop- und XenApp-Architektur... 65 Auf einen Blick Auf einen Blick 1 Einführung... 13 2 Desktop- und Anwendungs-Remoting... 33 3 XenDesktop- und XenApp-Architektur... 65 4 Installation der Controller-Plattform... 95 5 Bereitstellung von

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

www.citrix.de produktübersicht Citrix XenApp Fundamentals

www.citrix.de produktübersicht Citrix XenApp Fundamentals Die -Produktfamilie ist die weltweit führende Lösung, wenn es um die Bereitstellung und das Management von Unternehmensanwendungen geht. Innerhalb der aus vier Editionen bestehenden Produktlinie ist XenApp

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

GoToMeeting Corporate Online Meetings Made Easy

GoToMeeting Corporate Online Meetings Made Easy Corporate Online Meetings Made Easy Citrix Corporate erfüllt alle Anforderungen für die Onlinezusammenarbeit sowohl für große Ereignisse als auch für kleine spontane Meetings auf einfache und kosteneffiziente

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Citrix Systems IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu mobile First - mobility-strategien in deutschen Unternehmen Citrix Systems Fallstudie:

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

Windows 7 effizienter einführen mit Citrix XenDesktop

Windows 7 effizienter einführen mit Citrix XenDesktop Windows 7 effizienter einführen mit Windows 7 eröffnet Unternehmen und ihren IT-Abteilungen eine Reihe neuer Möglichkeiten, stellt sie aber auch vor neue Herausforderungen. Nach Jahren der Einsparungen

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

VMware Horizon Workspace

VMware Horizon Workspace VMware Horizon Workspace Wilhelm Winkler Erwin Breneis 2010 VMware Inc. All rights reserved VMware Horizon Workspace Nativer Horizon View Client über Horizon mit SSO Zugriff auf Horizon über einen Horizon

Mehr

Citrix Access Gateway

Citrix Access Gateway Citrix Access Gateway DIE LEISTUNGSSTARKE SSL-VPN-PRODUKTFAMILIE FÜR DEN REMOTE-ZUGRIFF AUF ANWENDUNGEN UND INFORMATIONEN Die Citrix Access Gateway Produktfamilie bietet extrem leistungsfähige Lösungen

Mehr

EMPOWERING THE DYNAMIC WORKPLACE

EMPOWERING THE DYNAMIC WORKPLACE EMPOWERING THE DYNAMIC WORKPLACE Matrix42 ist ein Visionär im Gartner Magic Quadrant. Die einzige Lösung, die physische, virtuelle und mobile Umgebungen mit integrierten Self-Service aus einem System

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH

Citrix - Virtualisierung und Optimierung in SharePoint. Server Umgebungen. Peter Leimgruber Citrix Systems GmbH Citrix - Virtualisierung und Optimierung in SharePoint Server Umgebungen Peter Leimgruber Citrix Systems GmbH Citrix-Microsoft Alliance eine lange Historie! 1989 Microsoft licenses OS/2 to Citrix for multi-user

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Best Practices für eine einfache und sichere BYOD- Infrastruktur

Best Practices für eine einfache und sichere BYOD- Infrastruktur Best Practices für eine einfache und sichere BYOD- Infrastruktur Anleitungen zum Implementieren von BYOD-Programmen 2 Mit der voranschreitenden Konsumerisierung der IT arbeiten Unternehmen an Bring-Your-Own-Device-Strategien

Mehr

Citrix Cloud Center (C3) Citrix Service Provider Program

Citrix Cloud Center (C3) Citrix Service Provider Program Citrix Cloud Center (C3) Citrix Service Provider Program Franco Odermatt BCD-SINTRAG AG Unsere Vision für Unternehmen Eine Welt, in der jeder von überall aus arbeiten kann Jeder kennt Cloud... Jeder redet

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Ihre Vorteile durch intellecom Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und

Mehr

APIs für GoToMeeting Integrations-Services

APIs für GoToMeeting Integrations-Services APIs für Integrations-Services Mit den von Citrix Online bereitgestellten Integrations-Services integrieren Sie nahtlos in vorhandene Systeme (zum Beispiel Ihren CRM-, ERP- oder IT-Systemen) oder Websites.

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

DV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast

DV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast DV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast Jürgen Wand, Systems Engineer, Citrix Systems GmbH Ronald Grass, Systems Engineer, Citrix Systems GmbH Desktops & Applikationen

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

V-Alliance - Kundenreferenz. Timm Brochhaus sepago GmbH

V-Alliance - Kundenreferenz. Timm Brochhaus sepago GmbH V-Alliance - Kundenreferenz Timm Brochhaus sepago GmbH Wer ist die sepago GmbH? Grundlegendes Firmensitz: Köln Mitarbeiter: 53 Unternehmensbereich Professional IT Services IT Unternehmensberatung Spezialisiert

Mehr