Enterprise Mobility Was Unternehmen wissen müssen.

Größe: px
Ab Seite anzeigen:

Download "Enterprise Mobility Was Unternehmen wissen müssen."

Transkript

1 Enterprise Mobility Was Unternehmen wissen müssen. White Paper 1

2 Zusammenfassung Aktuellen Zahlen zufolge integrieren bereits mehr als 90% der Fortune 500 Unternehmen mobile Endgeräte in ihre Geschäftsprozesse oder befinden sich aktuell in einer Testphase (Form, 2014). Immer mehr neue Technologien und Lösungsansätze adressieren spezifische Herausforderungen, die durch den Einsatz von mobilen Endgeräten entstehen. Dieser aufstrebende Markt an Lösungen zur Mobilisierung von Unternehmen breitet sich weiterhin stark aus. Für einsteigende Unternehmen wird es hierbei immer schwerer zu beurteilen, welche primären Schritte das Unternehmen gehen sollte, da nur wenige Quellen vorhanden sind, die grundlegende Herausforderungen des Bereiches Enterprise Mobility allumfassend darlegen. Ziel dieses White Papers ist folglich u.a. die Beantwortung folgender grundlegender Fragen: Was ist Enterprise Mobility und welche Komponenten spielen eine wichtige Rolle? Welche Lösungen werden zur Umsetzung von Enterprise Mobility eingesetzt? Was muss hierbei vor allem in Hinblick auf Sicherheit und Datenschutz beachtet werden? Hierdurch soll ein Grundverständnis für die verwendeten Technologien und Lösungen übermittelt werden, das Unternehmen den Einstieg in Enterprise Mobility erleichtert. MOBILE ENTERPRISE APPLICATION PLATFORM KEYWORDS ENTERPRISE APP STORE MOBILE STRATEGIE MOBILE SECURITY ENTERPRISE MOBILITY BYOD, COPE, COD MOBILE DEVICE MANAGEMENT MOBILE APPLICATION MANAGEMENT 2

3 Inhaltsverzeichnis Enterprise Mobility und Mobile Strategie Mobile Endgeräte im Unternehmenskontext Mobile Device Management App-Entwicklung und die Mobile Enterprise Application Platform Mobile Application Platform und Enterpris App Store Mobile Sicherheit COD, BYOD und COPE Fazit 3

4 Enterprise Mobility und die Mobile Strategie Enterprise Mobility Im privaten Umfeld ist das Wort Mobility jedem gebräuchlich. Spricht man von Mobility mit Bezug auf die mobile IT, werden hiermit meist Anwendungen oder Dienste (gewöhnlich in Form von Mobile Apps) beschrieben, welche mobil auf dem Smartphone, Tablet oder ähnlichen mobilen Endgeräten zugänglich sind: Die Speicherung privater Daten bei einem Cloud-Anbieter der Wahl, das Reservieren von Kino-Karten oder der Einkauf über eine Shopping-App. Das abrufbare Leistungsspektrum von mobilen Devices nimmt stetig zu, und das nicht nur in unserem Privatleben. Immer öfter bieten Unternehmen ihren Mitarbeitern die Möglichkeit, mobile Endgeräte im Unternehmen einzusetzen. Bereits 91% der Fortune 500 Unternehmen verwenden mobile Endgeräte für dienstliche Zwecke oder befinden sich in einer Testphase (Form, 2014). Ein Teil von Enterprise Mobility beschäftigt sich damit, dass Aufgaben, welche bisher stationär am Arbeitsplatz ausgeführt werden mussten, nun auch auf dem mobilen Endgerät erledigt werden können. Ob es sich hierbei um unternehmensinterne Apps (Enterprise Apps), den Zugriff auf wichtige Unternehmensdaten oder das Empfangen von Firmen- s handelt all dies umfasst Enterprise Mobility. Mobile Apps bieten Unternehmen die Chance bestehende Aufgaben und Prozesse mobil abzubilden. Hierdurch lassen sich einerseits bereits bestehende Daten, Anwendungen und Services überall und jederzeit mobil zugreifbar gestalten, aber es erschließen sich auch neue Anwendungsgebiete, beispielsweise durch Geolokalisierungen (Ortungen), Kameranutzung oder die Kombination von mehreren Anwendungen in einer einzigen App (Terminkalender, Messaging, s, Kundendatenabruf...). Der wesentliche Vorteil für den Mitarbeiter liegt auf der Hand: Eine Erleichterung des Arbeitsalltags und eine Steigerung der Produktivität. Hierfür werden die betroffenen Prozesse und Anwendungen so gestaltet, dass der Mitarbeiter möglichst effektiv und effizient arbeiten kann. Durch den Einsatz mobiler Geräte und Technologien werden aufwändige und unnötige Prozessschritte obsolet. Mitarbeiter können direkt vor Ort oder unterwegs ihre Aufgaben erledigen. Diese Produktivitätssteigerung kommt folglich auch dem Unternehmen, und noch viel wichtiger, auch dem Kunde zugute. 4

5 Top 3 Vorteile durch Enterprise Mobility laut IT-Entscheidern Erhöhte Flexibilität Schnellere Entscheidungsprozesse Erhöhte Produktivität 43% 41% 40% Abbildung 1: Vorteile laut IT-Entscheidern Dieser so einfach anmutende Vorgang birgt hinter den Kulissen aber eine nicht unerhebliche Komplexität. Die benötigten Daten und Prozesse müssen so aufbereitet werden, dass der Nutzer die gewünschten Arbeitsschritte jederzeit und von überall durchführen kann. Das Unternehmen versucht hierbei diese Komplexität vor dem Arbeitnehmer oder Kunden zu verstecken. Dabei bilden sich oftmals inhomogene Infrastrukturen ohne Service-orientierte Architektur. Die bestehenden Systemen (beispielsweise ERP, CRM, SAP-Systeme oder diverse Datenbanken) können nicht ohne weiteres an einen neuen Nutzer (die mobile Anwendung) angebunden werden. Zudem ergeben sich weitere schwere Entscheidungen, die zu Themen wie Datenschutz und Sicherheit getroffen werden müssen. Enterprise Mobility umfasst die komplette Wertschöpfungskette von Daten, welche mobil zur Verfügung gestellt werden sollen und ist somit ein wichtiger Baustein der Unternehmensstrategie, um sich dem mobilen Zeitalter anpassen zu können. Unternehmen müssen sich gemeinsam mit der IT Abteilung eine Strategie überlegen, wie die gewünschten Daten auf die mobilen Endgeräte gelangen. Hierzu ist es oftmals notwendig eine sogenannte Middleware zu installieren, welche die Daten so aufbereitet, dass diese in der App verwendet werden können. Außerdem muss das Unternehmen für einen adäquaten Sicherheitsstandard sorgen, indem sie den Übertragungsweg der sensiblen Unternehmensdaten schützen, damit ein ungewünschtes Abfangen der Daten von Dritten verhindert wird. Der Begriff Enterprise Mobility behandelt allerdings nicht nur die Mobilisierung von Geschätsprozessen und das Arbeiten mit dem mobilen Device, sondern beschäftigt sich auch mit der Verwaltung von mobilen Endgeräten im Unternehmensumfeld. Auf diesen wird täglich mit sensiblen Unternehmensdaten gearbeitet, welche teilweise sehr strenger Geheimhaltung bedürfen. Das Unternehmen muss sicherstellen können, dass diese Daten ausreichend geschützt sind, erst dann kann der Einsatz von Mobilgeräten am Arbeitsplatz gewährt werden. Hierzu wurden Verwaltungssysteme entwickelt, welchen Unternehmen die Möglichkeit bieten, die darin registrierten Devices kontrollieren zu können, solange diese eine aktive Internetverbindung besitzen. Zusätzlich bieten Verschlüsselungen und strikte Authentifizierungen den notwendigen Schutz der Geräte. Ein weiterer Begriff der in diesem Zusammenhang häufig fällt, ist das Enterprise Mobility Management (EMM). Es beschreibt die Koordination und das Zusammenspiel der mobil bereitgestellten Anwendungen und Services sowie der unterschiedlichen Verwaltungssysteme, um eine sichere und produktive Nutzung von mobilen Endgeräten zu ermöglichen. 5

6 Mobile Strategie Der Begriff Mobile Strategie ist äußerst umfangreich. Eine mobile Strategie beantwortet alle Fragen, welche für die Planung und Umsetzung von Enterprise Mobility notwendig sind. Die mobile Strategie beinhaltet deshalb weit mehr als nur eine App. Über die mobile Strategie wird das mobile Leitbild eines Unternehmens definiert, welches die Grundlage für alle Aktivitäten rund um Enterprise Mobility bildet. Durch die mobile Strategie wird sichergestellt, dass entwickelte Apps und ausgerollte Geräte konform zu den Vorgaben und strategischen Zielen des Unternehmens sind. Dabei sollte stets die Frage im Hinterkopf behalten werden, warum das Unternehmen die Mobilisierung von Prozessen anstrebt. Hierbei liegt der Fokus nicht auf Vorteilen wie Produktivitätssteigerungen oder einer besseren Kundenbindung, sondern der Überzeugung, dass die Transformation der Arbeitsweise und der Übergang in das mobile Zeitalter das Unternehmen nachhaltig wachsen lassen. Typische Aspekte und Fragen einer mobilen Strategie sind: Welche Unternehmensbereiche und Abteilungen werden betrachtet? Welche Prozesse sollen und können mobilisiert werden? Wie werden mobile Lösungen umgesetzt? Welche Prozesse werden dazu etabliert? Wer entwickelt die Apps? Das Unternehmen oder eine externe Agentur? Welche Geräte und Plattformen werden im Unternehmen unterstützt? Sind private Geräte erlaubt oder stellt das Unternehmen Geräte zur Verfügung? Welche Plattformen und Produkte werden genutzt? Welche Richtlinien werden für die Entwicklung und die Nutzung der mobilen Endgeräte benötigt? Welche Metriken werden für die Bewertung von mobilen Anwendungen genutzt? Welches Budget ist für Investitionen im mobilen Bereich verfügbar? Welche Kosten-Nutzen-Verhältnisse werden vorausgesetzt? Welche Rentabilität wird erwartet? Studien zu Folge besitzen 44% der Unternehmen bisher keine Mobilie Strategie (Lünendonk, 2014) eine Tatsache, die sich ändern muss, denn um zukunftsorientiert und zielgerichtet handeln zu können, ist die Erarbeitung einer mobilen Strategie unabdingbar. Die mobile Strategie legt die Ausrichtung des Unternehmens fest und bietet somit Schutz vor Fehlinvestitionen und einem Wildwuchs an Geräten, Anwendungen und Technologien im Unternehmen. Es ist deshalb von elementarer Notwendigkeit eine ganzheitliche mobile Strategie zu entwickeln, wenn ein Unternehmen die Umsetzung einer mobilen Lösung anstrebt. 6

7 Mobile Endgeräte und Plattformen Bevor sich Unternehmen mit der Entwicklung von Enterprise Apps beschäftigen können, muss zunächst eine wichtige Frage der mobilen Strategie geklärt werden: Welches Device ist für unser Unternehmen das richtige? Diese Frage ist individuell zu beantworten, denn jedes Unternehmen hat unterschiedliche Anforderungen. Es muss viel mehr gefragt werden: Wo, wie und zu welchem Zweck soll das Gerät verwendet werden? Welche Anforderungen können wir daraus ableiten?. Die Anforderungen stehen also in Relation zum Nutzungskontext. Dabei ist unter anderem auf folgende Anforderungen zu achten: Sicherheit Die Sicherheit der Geräte stellt selbstverständlich eine der wichtigsten Entscheidungskriterien für Unternehmen dar. Durch unsichere Geräte können Sicherheitsrisiken entstehen, wodurch beispielsweise sensible Unternehmensdaten an Dritte gelangen können. Ein Smartphone wird dann als sicher definiert, wenn vom Betriebssystem bereitgestellte Schutzmechanismen wie Virenscanner und Verschlüsslungsmechanismen bereitgestellt werden, aber auch ein zentralisiertes Verwaltungssystem hat Einfluss auf die Sicherheit des Geräts. Hierzu muss das Smartphone und Betriebssystem spezifische Verwaltungsschnittstellen bereitstellen, da zentralisierte Verwaltungssystemen sonst keinen Zugriff auf das Device haben können. Verwaltung Unternehmen müssen in der Lage sein, die verwendeten mobilen Endgeräte zentralisiert verwalten zu können, um ein adäquates Sicherheitsniveau im Unternehmen garantieren zu können (es wird hierbei von einem Mobile Device Management gesprochen, welches im Verlauf noch genauer vorgestellt wird), um over-the-air Einstellungen am Gerät vornehmen zu können. Hierdurch kann etwa eine Geräte-Löschung erzwungen oder Passwort-Vorgaben definiert werden. Diese Kapazität der Verwaltungsmöglichkeit ist größtenteils dem Betriebssystem des Geräts zuzusprechen. Wenn ein Gerät dieses Auswahlkriterium nicht erfüllt (oft bei unbekannten Anbietern), ist es für den Unternehmenseinsatz nicht zu empfehlen, denn der Umfang der Verwaltungsmöglichkeiten des Geräts über ein Mobile Device Managements bildet ein wichtiges Entscheidungskriterium bei der Auswahl des richtigen Mobilgeräts für den Unternehmenseinsatz. Hardware und Features Aktuelle Devices gibt es den in unterschiedlichsten Ausführungen. Auch hierbei spielt der Nutzungskontext eine maßgebende Rolle. Oft stellt sich die Frage: Tablet oder Smartphone?. Die kompakte Größe und die Anbindung an das Mobilfunknetz stellen die wichtigsten Vorteile des Smartphones dar. Es steht für maximale Mobilität und Flexibilität. Da es bei den meisten Nutzern stets griffbereit ist, bietet es die perfekte Möglichkeit zum schnellen, ortsunabhängigen Abruf von Informationen. Das Tablet kann dahingegen aufgrund des größeren Displays mit einer verbesserten User Experience überzeugen, wodurch Informationen anschaulicher visualisiert werden können. Der Nutzungskontext ist für eine Entscheidung ausschlaggebend. 7

8 Entscheidungskriterium: Betriebssystem Android, ios, Windows Phone und BlackBerry OS sind momentan die gängigsten mobilen Betriebssysteme im Unternehmenskontext. Als Unternehmen ist es nicht immer möglich und auch nicht sinnvoll, jedes dieser Betriebssysteme zu unterstützen, da hieraus weitere Probleme resultieren. Deshalb sind vorab unter anderem folgende Fragen zu beantworten: Für welche Betriebssysteme will das Unternehmen Apps entwickeln? Bietet die Plattform die notwendigen Verwaltungsmöglichkeiten für das Unternehmen? Müssen die Betriebssysteme mit diverser Hardware kompatibel sein? Bietet das Betriebssysteme eine zukunftsorientierte Perspektive? Jede der genannten Plattformen hat seine eigenen Stärken und Schwächen. Diese werden im folgenden Abschnitt mit Fokus auf den Unternehmenseinsatz kompakt vorgestellt. Android ist weltweit momentan mit einem Marktanteil von 76,6% das beliebteste Betriebssystem auf dem Markt (IDC, 2015). Das Open-Source Konzept bietet für Nutzer viele Freiheiten, um Erweiterungen programmieren zu können. Dies ist mit ein Grund für die rasante technische Entwicklung des Betriebssystems. Da es auf der verbreiteten Programmiersprache Java basiert, ist die Entwicklung von Anwendungen und Services für das Betriebssystem verhältnismäßig leicht umsetzbar. Aufgrund der Vielzahl an Herstellern und Geräten sind die Android-Geräte auch preislich sehr breit gestaffelt. Von günstigen Einsteigermodellen bis hin zu teuren High-End-Produkten bieten die Hersteller eine sehr breite Produktpalette an unterschiedlichsten Devices an. Android beinhaltet zwar umfangreiche Sicherheitsfunktionen, jedoch sind Android-basierte Geräte aufgrund der hohen Verbreitung trotzdem meist das Hauptziel von Schadsoftware wie z.b. Malware. Dieses Risiko ist vor allem deshalb akut, da Apps nicht nur aus dem öffentlchen App Store, sondern auch von anderen Quellen installiert werden können. Auch die besten technischen Maßnahmen können nicht vor einem Fehlverhalten des Nutzers schützen. Um die Sicherheit zu erhöhen, sollte Software nur von vertraulichen Quellen heruntergeladen werden. ios, Apple s mobiles Betriebssystem ist im Unternehmensumfeld bei Mitarbeitern besonders beliebt (Business Insider, 2014). Die aktuelle Version des Betriebssystems legt sehr großen Wert auf die Einsetzbarkeit von Apple Geräten im Unternehmen. Neue Möglichkeiten zur Verwaltung der Geräte, ob iphone oder ipad, sind implementiert und bilden somit einen wichtigen Entscheidungsfaktor bei der Auswahl des Betriebssystems. Hierunter zählen viele Möglichkeiten zur zentralisierten Verwaltung der Geräte und weitere Enterprise-orientiere Funktionalitäten. Der Apple App Store bietet gleichzeitig bereits eine Vielzahl an nützlichen Produktivitäts- und Business-Apps. Diese unterstützen die Mitarbeiter bei ihren alltäglichen Aufgaben und können zentral vom Unternehmen beschafft werden. Des Weiteren bietet Apple 8

9 ein hohes Sicherheitsniveau und verfolgt ein konsequentes Sandboxing-Prinzip (d.h. jede App läuft in einer isolierten Umgebung und somit können Daten keine andere App beeinflussen). Einen wesentlichen Nachteil stellt die geringe und kostspielige Produktpalette von Apple dar. So sind Mitarbeiter in der Auswahl der kompatiblen Endgeräte stark eingeschränkt. Das Unternehmen kann von diesem Aspekt allerdings auch profitieren, da Enterprise Apps nur für eine geringe Anzahl an Geräten optimiert werden müssen. Windows Phone von Microsoft kann im Unternehmenseinsatz durchaus überzeugen. Es wurden viele neue Enterprise-Features integriert, welche sich besonders auf die Themen Produktivität, Sicherheit und Verwaltung fokussieren. Hierzu zählen beispielsweise die integrierten Office-Lösungen, welche schon von der Desktop-Variante des Betriebssystems bekannt sind. Die neuen Verwaltungsmöglichkeiten lassen Windows Phone 8 zur Konkurrenz aufschließen und auch in Zukunft will Microsoft sich verstärkt auf den Unternehmenseinsatz konzentrieren. Nachteile im Gegensatz zu Konkurrenten wie Android stellen das geringere Geräte- und App-Angebot sowie die eingeschränkte Individualisierbarkeit der Benutzeroberfläche dar. Äußert interessant ist vor allem die neue Betriebssystemversion Windows 10. Da das Betriebssystem für alle Gerätearten auf dem gleichen Code-Gerüst basiert, sind Apps für Windows 10 auf allen Geräten ausführbar. Diese sogenannten Universal Apps ermöglichen es somit den aktuellen Kontext der App stets mitzuführen und sollen so die Produktivität von Nutzern steigern. BlackBerry OS galt aufgrund der ausgeprägten Enterprise-Strategie lange als der beliebteste Business-Begleiter, jedoch hat sich der Marktanteil von BlackBerry im Unternehmenseinsatz stark verringert. BlackBerry ist als Vorreiter der Integration von Enterprise Mobility Management Lösungen bekannt und auch trotz des abnehmenden Marktanteils ist BlackBerry als Option in Betracht zu ziehen. Die relativ niedrigen Preise sind sehr attraktiv für Unternehmen mit einem hohen Bedarf an Endgeräten. BlackBerry in Kombination mit ihrem hauseigenen Geräteverwaltungssystem BlackBerry Enterprise Server (BES) bietet unzählige Möglichkeiten zur sicheren Verwaltung der im Unternehmen eingesetzten Geräte. Zusätzlich wird durch den BlackBerry Messenger (BBM), welcher seit geraumer Zeit auch unter Android und ios verfügbar ist, eine sichere Alternative für Instant Messaging geboten. Außerdem erlaubt die aktuelle Version des Betriebssystems eine einfachere Installation von APK-Dateien und somit auch von Android-Apps, welche allerdings nur im privaten Kontext und nicht im isolierten Bereich für Unternehmensdaten verwendet werden können. 9

10 Mobile Device Management Oft besteht das Bedürfnis, die bestmögliche Kontrolle über alle Geschäftsprozesse zu besitzen, um Sicherheitsund Datenschutzvorfällen möglichst gering zu halten. Unternehmen tragen die Verantwortung für diese Vorfälle und müssen deshalb die Möglichkeit besitzen, die im Unternehmen eingesetzten Geräte zu verwalten und ggf. auf die Kernfunktionen beschränken zu können, um ein adäquates Sicherheitsniveau sicherstellen zu können. Aus diesem Grund wurde eine Lösung entwickelt, die es der IT-Administration ermöglicht dieses Ziel zu verfolgen. Diese Lösung ist im Enterprise Mobility Umfeld als Mobile Device Management (MDM) bekannt. Ein MDM ist eine Software, die es erlaubt, Endgeräte zu registrieren (dieser Vorgang wird auch Enrollment genannt) und dadurch dem MDM das Verwaltungsrecht für diverse Funktionen und Einstellungen des Geräts zu übertragen. Diese Verwaltungsmöglichkeiten werden durch Schnittstellen gewährleistet, die das Betriebssystem zur Verfügung stellt. Hier sei nochmals hervorgehoben, dass die Hersteller der Betriebssysteme sich verstärkt auf den Unternehmenseinsatz fokussieren, d.h. es werden vermehrt Verwaltungsmöglichkeiten entwickelt, die über Schnittstellen angesprochen und bedient werden können. Diese sind in Bezug auf Funktion und Vielzahl von Betriebssystem zu Betriebssystem unterschiedlich. Ein MDM stellt folglich sicher, dass die mobilen Endgeräte konform zu den Unternehmensrichtlinien konfiguriert sind und befähigt Administratoren die eingesetzten Endgerät durch spezifische Maßnahmen bei Sicherheitsvorfällen (z.b. Verlust eines Geräts) zu kontrollieren. Die Hauptargumente für die Nutzung eines MDM sind dabei vorallem die Gerätekontrolle, das Application Management sowie Sicherheit und Datenschutz. Gerätekontrolle Die Gerätekontrolle bildet eine wichtige Grundlage für die Nutzung von mobilen Endgeräten im Unternehmen. Beispiele hierfür sind: n Remote Configuration: Unter Remote Configuration versteht man die Konfiguration des Gerätes aus der Ferne. Hierdurch können überall und jederzeit Einstellungen am Gerät über das MDM vorgenom- men werden (z.b. Kamera verbieten). n Remote OS und Application Updating: Neue Updates des Betriebssystems oder von Apps können durchgeführt werden, um alle Geräte aktuell zu halten und somit die Konformität der Geräteeinstell- ungen gemäß der Unternehmensrichtlinien sicherzustellen. Ein Unternehmen kann durch die Gerätekontrolle bestimmte Einstellungen provisionieren und somit den initialen Konfigurationsaufwand des IT-Administrators wesentlich reduzieren. So können beispielsweise WLAN-Einstellungen und Exchange-Accounts nach der Registrierung des Devices im MDM direkt und unkompliziert an die Nutzer verteilt werden. 10

11 Application Management Auch Apps sind über ein MDM verwaltbar. Man spricht dann von einem Mobile Application Management (MAM) bzw. einem Enterprise App Store (EAS). Dieser wird im Folgenden noch eine wichtige Rolle spielen. Darüber hinaus gilt für das Application Management: n Black-/Whitelisting von Apps: Blacklisting beschreibt ein Ausschlussverfahren, bei dem spezifische Apps für den User explizit verboten werden. Whitelisting beschreibt den umgekehrten Ansatz, d.h. es werden die Apps aufgelistet, welche vom Unternehmen explizit erlaubt sind. Das MDM stellt also sicher, dass nur Apps auf den Endgeräten installiert sind, dessen Einsatz das Unternehmen auch erlaubt. n Data Wipe für bestimmte Applikationen: Verlässt ein Mitarbeiter das Unternehmen, besteht die Möglichkeit bestimmte Daten einer spezifischen Applikation zu löschen. Ein Großteil der Apps aus den öffentlichen App Stores kommuniziert mit externen Servern. Hierdurch können sensible Daten abgefangen und veruntreut werden. Ein Blacklisting solcher vom Unternehmen als unsicher eingestuften Apps kann diesem Sicherheitsrisiko entgegenwirken. Aus diesem Grund sollten für ein bestmögliches Sicherheitsniveau alle im Unternehmen verwendeten Apps einer Sicherheitsanalyse unterzogen werden. Sicherheit und Datenschutz Sicherheit und Datenschutz sind, wie es bereits bei der Geräteauswahl der Fall war, eine der wichtigsten Entscheidungskriterien bei der Anschaffung eines Mobile Device Managements. Dieses bietet unter anderem folgende Möglichkeiten, Sicherheits- und Datenschutzanforderungen gerecht zu werden: n Pflicht-PIN: Auferlegen einer Pflicht-PIN-Sperre. n Remote-Wipe: Ortsunabhängiges Löschen des Geräts (beispielsweise bei Verlust oder Diebstahl) damit keine sensiblen Unternehmensdaten an Dritte gelangen. n Jailbreak Detection: Unter Jailbreaks werden Eingriffe in das Betriebssystem verstanden, welche dieses verändern und dadurch neue Sicherheitslücken entstehen lassen. Das MDM bietet die Möglichkeit zu überprüfen, ob ein Jailbreak stattgefunden hat und folglich dieses Gerät zu sperren. Ungefähr jedes zehnte Device geht in Deutschland verloren oder irreparabel defekt (Kaspersky, 2013). Für Unternehmen stellt dies ein großes Sicherheitsrisiko dar. Sensible Unternehmensdaten können beispielsweise durch Diebstahl oder Verlust abhanden kommen. Ein MDM bietet in diesen Fällen die Möglichkeit, das Device over-the-air zu wipen (d.h. die darauf gespeicherten Daten unwiderruflich zu löschen) und somit das Risiko möglicher monetärer Schäden zu verringern. Die aufgelisteten Möglichkeiten umfassen nur einen kleinen Teil des Leistungsspektrums eines Mobile Device Managements und sollen als kompakte, funktionale Übersicht dienen. 11

12 Welche Geräte dürfen im MDM verwaltet werden? Vom Unternehmen erworbene Geräte dürfen selbstverständlich im MDM registriert und verwaltet werden, allerdings muss der Nutzer trotzdem darüber informiert und in Kenntnis gesetzt werden. Es befinden sich jedoch oftmals nicht nur sogenannte Corperate Owned Devices im Unternehmenseinsatz, sondern auch mobile Endgeräte, die von Mitarbeitern privat erworben wurden (man spricht dabei von Bring Your Own Device (BYOD) eine sehr wichtige Thematik des Enterprise Mobility). Diese Geräte dürfen im MDM aufgenommen werden, falls der Endnutzer diesem Vorgang zustimmt. Oft wird zwischen Unternehmen und Mitarbeiter ein Kompromiss getroffen: Das Unternehmen entschädigt die Endnutzer monetär, damit diese ihre mobilen Endgeräte im MDM registrieren und die Funktionalitäten ihres Devices dadurch teilweise einschränken. Auch Konzepte wie Corperate Owned, Personally Enabled (COPE) oder Choose Your Own Device (CYOD) sind denkbar. COPE beschreibt einen Ansatz, bei dem das Unternehmen dem Mitarbeiter ein Gerät stellt, welches sowohl für dienstliche als auch private Zwecke eingesetzt werden darf. Das CYOD-Konzept bietet dem Mitarbeiter die Möglichkeit, ein Gerät aus einer vordefinierten Palette an Endgeräten selbst auszuwählen. Bei beiden Ansätzen bleibt das Unternehmen jedoch Eigentümer des Geräts und kann dieso somit auch zentral verwalten. Die Verwaltung der Endgeräte im MDM ist folglich immer mit einem Datenschutzbeauftragten zu diskutieren und daraufhin ein adäquater Ansatz auszuwählen, der den Unternehmensanforderungen an die technischen Verwaltungsmöglichkeiten über die Geräte entspricht. Weitere Gedanken zum Thema Privatssphäre und dem MDM Die Registrierung eines Endgeräts im MDM bedeutet nicht das Ende der Privatssphäre der Nutzer. Das MDM hat nicht die Absicht, Nutzer und ihre Daten auszuspähen oder ein komplettes Aktivitätsprotokoll zu erstellen. Die Hauptaufgabe besteht darin, Verwaltungsmöglichkeiten für das Unternehmen bereitzustellen und dient somit der Gewährleistung des Schutzes und der Sicherheit von Unternehmensdaten. Ein MDM bietet allerdings noch keine vollständige Sicherheit, sondern auch Mitarbeiter müssen in die mobile Sicherheitspolitik integriert werden. Nur so kann ein sicherer Einsatz von mobilen Endgeräten im Unternehmen gewährleistet werden. Durch Workshops können Mitarbeiter im Umgang mit mobilen Endgeräten für den Unternehmenseinsatz geschult und das Know-how zu Themen wie Datenschutz und Sicherheit gestärkt werden. 12

13 App-Entwicklung und die Mobile Enterprise Application Platform Grundsätzlich gibt es zwei Arten von Apps: Consumer Apps und Enterprise Apps. Consumer Apps dienen dazu mehr Öffentlichkeit für das Unternehmen zu generieren und die Kundenzufriedenheit zu erhöhen, um so schlussendlich den Umsatz steigern zu können. Dies kann beispielsweise durch den zusätzlichen mobilen Absatzkanal oder App-spezifische Rabattaktionen geschehen. Die Möglichkeiten sind unzählig und nehmen stetig zu, speziell im Bereich Mobile Commerce werden durch Consumer Apps aufgrund der Entwicklungen im Mobile Payment neue App-Konzepte entstehen. Die Nutzergruppe der Enterprise Apps setzt sich aus Mitarbeitern des Unternehmens sowie externen Nutzern wie beispielsweise Lieferanten und Partnern zusammen. Enterprise Apps verfolgen eine andere Intention als Consumer Apps. Durch sie sollen einerseits Mitarbeiter ihre Produktivität steigern und effizienter arbeiten können und andererseits Prozesse optimiert werden - externe Nutzer miteingeschlossen (beispielsweise durch eine verbesserte Kommunikation mit Lieferanten). Gründe für eine Enterprise App können vielzählig sein und sind von Branche zu Branche unterschiedlich. Während viele Unternehmen lediglich Daten mobil abrufen möchten, wollen andere Unternehmen komplette Prozesse mobil abbilden können. Eine ausführliche Analyse der mobil abzubildenden Anwendungsfälle ist essentiell, da hierbei die App nicht nur auf die diversen Kontexte optimiert werden kann, sondern auch Entwicklungsanforderungen klar definiert werden. Folgende Fragen müssen hierbei unter anderem geklärt werden: Welche Anforderungen ergeben sich aus den Anwendungsfällen? Welche Geräte-Funktionalitäten werden benötigt? Welche Expertise können die Entwickler aufweisen? In welchem Zeitraum soll die App entwickelt werden? Wie groß ist das Budget? Welche Betriebssysteme sollen unterstützt werden? Wie wichtig ist die Performance der App? Eine ausführliche Anforderungsanalyse bietet die Grundlage für eine Entscheidung bezüglich eines geeigneten Entwicklungsansatzes. 13

14 Die Wahl des Entwicklungsansatzes: Nativ, Hybrid oder Web App Bei der Entwicklung von Apps muss auf einen der drei Entwicklungsansätze zurückgegriffen werden: Nativ, Hybrid oder Web App. Im Fokus der folgenden Abschnitte stehen die Vor- sowie Nachteile der unterschiedlichen Ansätze. Native App Eine native App wird spezifisch für genau ein Betriebssystem entwickelt. Native Apps liefern eine sehr gute Performance, ermöglichen durch die angebotenen APIs einen problemlosen Zugriff auf Gerätekomponenten wie Kamera, GPS oder auch diverse Betriebssystemdaten und bieten zusätzlich ein optimales Look & Feel bei der Nutzung der App. Native Apps werden gewöhnlich über einen öffentlichen App Store vertrieben, können allerdings ebenfalls über einen internen App Store (Enterprise App Store) bereitgestellt werden. Der große Nachteil einer nativen App liegt im hohen Entwicklungsaufwand. Der entwickelte Quellcode ist nur auf dem jeweiligen Betriebssystem kompilierbar. Sollen mehrere Betriebssysteme bedient werden, ist eine spezifische App für jedes Betriebssystem zu entwickeln. Diese fehlende Portabilität des Quellcodes lässt die Kosten der Entwicklung für mehrere Plattformen enorm ansteigen. Das native Entwicklungskonzept wird meist aufgrund der Performance und des Look & Feel für Consumer Apps verwendet, um die bestmögliche User Experience zu ermöglichen. Als Enterprise Apps werden nativ entwickelte Apps seltener verwendet, da der Aufwand zur Instandhaltung der Apps sehr kostspielig ist und zumeist mehr als nur ein Betriebssystem unterstützt werden soll. Für jede App muss je eine Version für das gewünschte Betriebssystem zur Verfügung gestellt werden, womit die Kosten für Entwicklung sowie Instandhaltung und Support steigen. Web App Entwickelt werden Web Apps mit den Webtechnologien HTML5, CSS und JavaScript. Eine Web App wird über einen Webbrowser gestartet und ist deshalb auf jedem Endgerät ausführbar, der einen kompatiblen Browser vorweisen kann. Somit kann die identische App auf jedem Betriebssystem ausgeführt werden. Der Aufwand für Entwicklung und Instandhaltung ist hier also deutlich geringer als bei einer nativen App für mehrere Betriebssysteme. Auch die Anbindung an das Internet ist aufgrund von Caching-Möglichkeiten nicht zwingend notwendig. Ein wesentlicher Nachteil stellt jedoch der beschränkte Zugriff auf die Geräte APIs (beispielsweise Zugriff auf GPS, Speicherung von Daten außerhalb der App,...) sowie die Performance dar. Web Apps bieten eine gute Alternative für Mobile Commerce Webpräsenzen, Marketingwebseiten oder wenn ein App Store umgangen werden soll. Hierbei ist insbesondere eine gute Integration der mobilen App mit dem bereits bestehenden Onlineauftritt möglich. 14

15 Hybrid App Das Konzept einer Hybrid App ist ähnlich zu einer Web App. Die App wird hierbei ebenfalls mit Webtechnologien entwickelt und danach in einem nativen Container für das jeweilige Betriebssystem kompiliert. Dieser Container hat damit als native Komponente Zugriff auf alle nativen Geräte-Funktionalitäten. Gleichzeitig kann der Quellcode fast identisch für mehrere Betriebssysteme wiederverwendet werden, da er hierzu lediglich ein anderer Container verwendet werden muss. Wie abzuleiten ist, kann hierdurch sehr viel Programmieraufwand eingespart werden. Die Wissensanforderungen für die Entwicklung der App sind etwas höher als bei Web Apps. Die Performance von Hybrid Apps ist geringer als native Apps und vergleichbar mit Web Apps. Hybrid Apps benötigen keine stetige Anbindung an das Internet, denn durch die Verwendung von speziellen Frameworks und Bibliotheken ist es möglich, Daten offline zur Verfügung zu stellen. Hybride Apps werden aufgrund des One-fits-all -Prinzips bevorzugt im B2E-Bereich (Business to Employee App) verwendet. Auch die Instandhaltungskosten des Quellcodes sinken stark, da nur ein Quellcode verwaltet und aktuell gehalten werden muss. Einer aktuellen Studie zufolge, bei der mehrere Antwortmöglichkeiten gleichzeit abgegeben werden konnten, verwenden 65% der Unternehmen Hybrid Apps, 26% Native Apps und 60% Web Apps (TechValidate, 2015) Fazit Alle Ansätze weisen Vor- und Nachteile auf, so dass sich keine beste Lösung herauskristallisiert. Auch wenn native Apps aufgrund der User Experience zunächst gerne als optimale Wahl angesehen werden, ist dabei zu bedenken, dass sich Webtechnologien in den nächsten Jahren weiterhin stark verbessern werden und hiermit auch eine Steigerung der Performance von Hybrid und Web Apps einhergehen wird. Festzuhalten bleibt: Die Entscheidung sollte durch gegenseitiges Abwägen der Anforderungen mit den Vor- und Nachteilen der Entwicklungsansätze getroffen werden. 15

16 Herausforderungen bei der Entwicklung von Enterprise Apps Eine kritische Herausforderung stellen inhomogene Infrastrukturen dar. Bei der Entwicklung von Apps muss allerdings auf diese zurückgegriffen werden, da Daten für die App abgerufen oder Prozesse integriert werden müssen. Diese Daten und Prozesse bilden das Fundament einer Enterprise App. Die Diversität der vorhandenen Systeme erschwert die Entwicklung von Apps erheblich, da für den Zugriff auf die benötigten Daten ggf. zunächst geeignete Schnittstellen zu entwickeln sind. Das Backend kann hierbei beispielsweise aus einem Enterprise-Ressource-Planning (ERP), einem Content-Relationship-Management (CRM) oder einem Content-Management-System (CMS) bestehen. Wie können Backends in die App Integriert werden? Ist das Ziel eines Unternehmens nicht nur die Entwicklung einer einzigen, sondern gleich mehrerer Apps für verschiedene Abteilungen/Prozesse, steigt der Entwicklungsaufwand mit jeder App. Und nicht nur die Entwicklung birgt Probleme, denn es wird oftmals unbeachtet gelassen, dass diese Apps über die Jahre auch gewartet und up-to-date gehalten werden müssen. Wie reagiert man auf Änderungen in der IT Infrastruktur beziehungsweise dem Backend, wenn dieses in mehrere Apps integriert wurde? Apps sollen darüber hinaus für spezifische Anwendungsfälle reich an Funktionalität sein. Die Offline-Fähigkeit ist hierbei ein essentielles Feature, welches sich in der Umsetzung allerdings zum Teil sehr aufwändig und komplex gestaltet. Zur besseren Interaktion mit den Nutzern sollen darüber hinaus noch Benachrichtigungen via Push-Notifications realisiert werden. Wie können Mobile Dienste in die Apps integriert werden? Auch Authentifizierungs- sowie Autorisierungsmöglichkeiten zum Schutz von sensiblen Unternehmens- und Kundendaten sind unabdingbar, um ein geeignetes Sicherheitsniveau für die entwickelten Apps bieten zu können. Wie kann man Sicherheitsmechanismen in die App integrieren? Diese Anforderungen von Unternehmen wurden mit einer Lösung adressiert, welche sich dieser Herausforderungen annimmt und die Entwicklung von (ggf. mehreren) Apps für Unternehmen erleichtert. 16

17 Mobile Enterprise Application Plattform (MEAP) Eine MEAP bietet eine Entwicklungs- und Laufzeitumgebung für mobile Anwendungen die Tools zur Integration von Backend-Systemen, Entwicklung sowie der Verwaltung und Verteilung von Apps zur Verfügung stellt. Der Einsatz einer MEAP reduziert insbesondere das erforderliche Know-How, welches für die Integration von spezifischen mobilen Technologien, wie z.b. Datensynchronisierung oder Push-Benachrichtigungen, notwendig ist. Oftmals bieten MEAPs auch Werkzeuge zur graphischen Entwicklung von Apps, so dass auch hier nur ein Mindestmaß an Programmierkenntnissen erforderlich ist. Allgemein formuliert stellt die MEAP eine zentrale Plattform zur Verfügung, über die alle Apps des Unternehmens entwickelt, betrieben, gewartet und verwaltet werden können. Die Entwicklung von Apps mithilfe einer MEAP erfordert allerdings zunächst Einarbeitungszeit und Expertise der Entwickler sowie Lizenzgebühren für die Nutzung der MEAP. Laut Gartner gilt bei der Entscheidung zur Anschaffung einer MEAP die Rule of Three. Dieser zu Folge ist eine Anschaffung einer MEAP dann vorteilhaft, falls das Unternehmen mehr als drei Apps entwickeln möchte (Tablet- und Smartphone-Varianten einer App sind hierbei als eigenständige Apps anzusehen), eine App für mehr als drei verschiedene mobile Betriebssysteme bereitstellen will oder mehr als drei Backendsysteme angebunden werden sollen. Der zusätzliche Zeit- sowie Kostenaufwand wird beispielsweise durch schnellere Entwicklungszeiten von Apps, geringere Supportkosten bei der Instandhaltung, höherer Sicherheit und einer besseren Verwaltung der Backendsysteme entlohnt. Oft werden MEAPs in Kombination mit dem im letzten Part bereits angesprochenen Mobile Device Management (MDM) oder einem Enterprise App Store (welcher im Verlauf ausführlich vorgestellt wird) verwendet, um so eine Synergie der Verwaltungs- und Entwicklungssysteme zu erreichen. Die entwickelten Apps können dadurch direkt für den Benutzer bereitgestellt sowie effizient verwaltet werden. 17

18 Mobile Application Management und Enterprise App Store Mobile Endgeräte im Unternehmen können nicht nur auf Geräte-, sondern auch auf App-Ebene verwaltet werden. Durch die Nutzung von Apps von Third-Party Anbieter besteht das Risko einer Veruntreuung von Unternehmens- sowie Kundendaten. Im Bezug auf Enterprise Apps ist der Wunsch nach Verwaltungsmöglichkeiten noch größer. Unternehmen haben oftmals den Anspruch, die öffentlichen App Stores zu umgehen, da in den Apps mit sensiblen Daten interagiert wird. Die Apps sollen direkt auf die mobilen Endgeräte der Mitarbeiter verteilt und zusätzlich hinreichend geschützt werden. Aus diesen Gründen nimmt das Mobile Application Management (MAM) eine essentielle Rolle im Enterprise Mobility Management ein. Einzelne Apps verwalten zu können ist ebenso so wichtig, wie die Verwaltung der Endgeräte durch das MDM. Das MAM bietet zusätzliche Funktionalitäten, welche von MDM-Lösungen nicht abgedeckt werden können, jedoch in stark regulierten Branchen wie beispielsweise in öffentlichen Institutionen oder dem Finanzsektor von Nöten sein können. Außerdem kann es zu Komplikationen bei der Verwaltung von Endgeräten kommen, welche sich nicht im Firmenbesitz befinden, da Nutzer sich oftmals gegen zu restriktive Einschränkungen im Umgang mit ihrem Device aussprechen. Das MAM adressiert genau diese Probleme und bietet diverse Lösungen. Hierunter zählt z.b. der Enterprise App Store (EAS), der im Folgenden näher beleuchtet wird. 18

19 Enterprise App Store und Mobile Application Lifecycle Management Prozessoptimierung für die App-Verwaltung Öffentliche App Stores bieten dem Nutzer die Möglichkeit, Apps auf einfache Weise beziehen zu können. Zum Großteil handelt es sich hierbei um Consumer Apps, welche füt den privaten Gebrauch verwendet werden. Enterprise Apps in solch einem öffentlichen App Store zu platzieren, birgt offensichtliche Nachteile: Die App kann von jedermann bezogen werden. Infolgedessen wollen Unternehmen die öffentlichen App Stores meiden, weshalb der Bedarf nach einer Lösung naheliegt, welche Unternehmen in der Bereitstellung sowie der Verwaltung der Apps unterstützt. In den letzten Jahren etablieren sich Enterprise App Stores immer stärker und mit steigendem Interesse der Unternehmen, erweitern sich auch die Feature-Portfolios. Ein wichtiger Begriff, der in diesem Zusammenhang sehr häufig fällt, ist das Mobile Application Lifecycle Management, kurz MALM. Das MALM beschreibt den kontinuierlichen Prozess der Verwaltung einer App über ihren gesamten Lebenszyklus hinweg. Es definiert die einzelnen Phasen, wie Planung, Konzeption, Entwicklung bis hin zur Bereitstellung der App. Die Grundfunktionalitäten des EAS sollen dies besser verdeutlichen. Grundfunktionalitäten: Verteilung und Verwaltung von Apps Ein MAM/EAS dient an erster Stelle für die Provisionierung, spezifische Distribution sowie Dekommissionierung von Apps. Enterprise Apps sollen im EAS beziehbar sein oder von Administratoren direkt auf die Geräte der gewünschten Benutzer übertragen werden können. Hierdurch erlangt das Unternehmen die Kontrolle über die angebotenen Apps und erspart sich Supportkosten durch die Verteilungsmöglichkeiten. Außerdem müssen die Apps nicht die Zertifizierungs- oder Genehmigungsprozesse der öffentliche App Stores durchlaufen. Ein App-Katalog, welcher nur Apps enthält, die das Unternehmen vorher als sicher eingestuft hat, bietet Unternehmen das notwendige Sicherheitsniveau für den Einsatz von Third-Party Apps. Neue Technologien ermöglichen sogar ein Outsourcing der Sicherheitsanalyse von Apps, indem ein Drittunternehmen die gewünschten Apps überprüft und dann über ein App Repository, welches immer aktuell gehalten wird, im EAS freigibt. Des Weiteren können die angebotenen Apps bei Updates direkt nach Freigabe des Unternehmens auf den Endgeräten aktualisiert werden. Hierdurch werden alle Apps auf den registrierten Devices up-to-date gehalten und ein maximales Sicherheitsniveau geboten. 19

20 Eine weitere elementare Funktion des EAS ist das Festlegen von Policies. So kann beispielsweise für das Enrollment bzw. zur Provisionierung eines neuen Devices eine Policy definiert werden, die dem Nutzer alle wichtigen Apps auf das Gerät überträgt. Dies kann darüber hinaus auch für verschiedene Unternehmensrollen (Vorstand, Techniker...), Gerätearten oder Einsatzarten festgelegt werden. Hierdurch können einem Außenmitarbeiter automatisch andere Apps bereitgestellt werden, als beispielsweise einem Mitarbeiter aus der Finanzabteilung. Verlässt ein Mitarbeiter das Unternehmen, werden alle Apps gelöscht und somit der Schutz der Unternehmensdaten sichergestellt. Grundfunktionalitäten: Unterstützung bei der App-Entwicklung und Qualitätssicherung Ein EAS bietet die Möglichkeit, den kompletten Application Lifecycle abzubilden und dadurch die Prozesse des Unternehmens zu optimieren. Wie bereits beschrieben, kann sich die Entwicklung von Apps sehr komplex gestalten. Ein wichtiges Element der Prozesskette ist hierbei der iterative Prozess des Test- und Review-Cycles. Die entwickelten Apps müssen phasenweise getestet und durch Feedback-Möglichkeiten die identifizierten Bugs übermittelt werden. Hierdurch werden die Entwicklungsprozesse optimiert. Auch das Übertragen von Crash-Logs bei nicht-intendiertem Beenden der einzelnen Apps spielt hierbei eine wichtige Rolle. Durch Rating-Systeme wird es den Mitarbeitern ermöglicht, Apps zu bewerten und dadurch andere Nutzer des App Stores auf neue, produktivitätssteigernde Apps aufmerksam zu machen. Auch Beantragungs-Prozesse für neue Apps werden hierdurch optimiert. Will ein Mitarbeiter eine App im Unternehmen nutzen, welche allerdings nicht im Enterprise App Store zur Verfügung steht, so resultieren daraus oft endlose Beantragungszyklen. Ein EAS kann einen stufenweisen Genehmigungsprozess abbilden, der App-Beantragungen individuell und rollenbasiert nach Sicherheit, fachlichem Nutzen und Kosten evalutiert und bei einer Zustimmung die App sofort im EAS bereitgestellt. Der jeweilige Status der Beantragung ist zusätzlich für jeden Mitarbeiter ersichtlich. Wie zu erkennen ist, spielt der EAS eine entscheidende Rolle in der Prozessoptimierung. Es können Prozesse nicht nur schneller abgewickelt, sondern auch anschaulicher dargestellt und dokumentiert werden. Dies führt zu Kosteneinsparungen für das Unternehmen und einer Steigerung der Nutzungsfreundlichkeit, welche schlussendlich den Mitarbeitern zu Gute kommt. 20

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN

Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN Saxonia Forum 2015: SMART BUSINESS APPLIKATIONEN: ZIELGRUPPENORIENTIERTE SOFTWARELÖSUNGEN 19.Februar 2015 Hamburg 15:00 Uhr bis 18:00 Uhr IHK Hamburg Das Thema: WAS HABEN BACKENDS MIT USER EXPERIENCE ZU

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!

MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Der Weg zur eigenen App

Der Weg zur eigenen App Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Sage Customer View für Windows 8 Funktionen 01.12.2014

Sage Customer View für Windows 8 Funktionen 01.12.2014 Sage Customer View für Windows 8 Funktionen 01.12.2014 Inhaltsverzeichnis Sage Customer View für Windows 8 Inhaltsverzeichnis 2 1.0 Über dieses Dokument 3 2.0 Starten mit Sage Customer View 4 2.1 Installieren

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Push-Kommunikation in Verbindung mit dem Kontowecker

Push-Kommunikation in Verbindung mit dem Kontowecker Push-Kommunikation in Verbindung mit dem Kontowecker Über den Benachrichtigungskanal Push erhalten Sie die Prüfergebnisse über eine Sparkassen-App übermittelt (z. B. neuer Kontostand, Umsätze). Eine Push-Notification

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr