Fünf unerlässliche Merkmale einer EMM- Lösung (Enterprise Mobility Management)

Größe: px
Ab Seite anzeigen:

Download "Fünf unerlässliche Merkmale einer EMM- Lösung (Enterprise Mobility Management)"

Transkript

1 LÖSUNGSÜBERSICHT: 5 UNERLÄSSLICHE MERKMALE EINER EMM- LÖSUNG (ENTERPRISE MOBILITY MANAGEMENT) Fünf unerlässliche Merkmale einer EMM- Lösung (Enterprise Mobility Management) Wer diese Publikation lesen sollte VPs oder Leiter des IT-Betriebs, Leiter oder Manager der Mobilitätsstrategie, Mobilitätsarchitekten und Manager von Mobilitätsprogrammen

2

3 Inhalt Die Herausforderung: Unterstützen der Mobilität und gleichzeitiges Schützen des Unternehmens 1 Auf die IT wartet eine Menge Arbeit 1 Buchstabensuppe 2 Die Lösung: Enterprise Mobility Management (EMM) 2 Fazit 3

4 Die Herausforderung: Unterstützen der Mobilität und gleichzeitiges Schützen des Unternehmens Die Zunahme an mobilen Geräten am Arbeitsplatz stellt Unternehmen vor ein Dilemma. Sie möchten die Vorteile der Mobilität nutzen, aber machen sich verständlicherweise Sorgen um die hohen Risiken, die dies bedeuten kann, sodass es ihnen schwerfällt, den richtigen Ansatz zu finden. Zu den erwiesenen Vorteilen der Mobilität gehören zufriedenere Mitarbeiter, höhere Produktivität und größere Geschäftsagilität. Die Risiken reichen vom Verlust kritischer Daten bis hin zu verheerenden Rufschädigungen. Unternehmen müssen das Problem bei den Hörnern packen, ganz gleich, ob sie dafür bereit sind oder nicht. Die Frage ist nicht, ob Mitarbeiter die Möglichkeit haben sollten, mobile Geräte für ihre Arbeit zu verwenden. Mobile Geräte sind bereits ein unausweichlicher Teil der Arbeitsplatzumgebung. Es ist Aufgabe der IT, diese Geräte einzubinden und sie innerhalb der Sicherheit des Netzwerks zu verwalten. Neben Smartphones muss die IT auch Tablets, Laptops, tragbare Drucker und alles andere sichern, das mit dem Netzwerk verbunden werden kann. Die Welle rollt sozusagen bereits unaufhaltsam. Unternehmen müssen jetzt auf ihr surfen, um das zu nutzen, was die Mobilität zu bieten hat, und zugleich Sicherheit, Datenschutz und Steuerung durch das Unternehmen sicherzustellen. Auf die IT wartet eine Menge Arbeit Da der Mobilitätstrend im vollen Gange ist, sind die meisten Unternehmen heute bereits anfällig für potenzielle Sicherheitsrisiken. Die Sicherheitsgrundlagen von gestern Richtlinien, Verschlüsselung und Authentifizierung reichen nicht mehr aus, um die grundlegenden Sicherheitsanforderungen zu erfüllen. Unternehmen müssen schnell handeln, um die Mobilität optimal zu nutzen und zugleich ihre Informationen und Systeme effektiv zu schützen. IT-Organisationen überall arbeiten an Folgendem: Einführung von Mobilität für Unternehmensprozesse und Mitarbeiter. Mitarbeiter wollen heute Flexibilität. Sie möchten selbst auswählen können, unter welchen Bedingungen sie ihre Aufgaben am besten erledigen. Hierzu gehört auch die Auswahl des komfortabelsten Geräts für die Arbeit. Mitarbeiter verwenden heute zahlreiche Geräte wie Tablets, Smartphones und Laptops um außerhalb der herkömmlichen Bürozeiten zu arbeiten und Aufgaben zu verwalten. Wenn Arbeitgeber ihren Mitarbeitern keine Möglichkeit hierzu geben, finden die Mitarbeiter selbst welche. Das Ziel ist also, den Mobilitätstrend zu Ihrem Vorteil zu nutzen, indem Sie sicherstellen, dass Ihre Mitarbeiter mit ihren Geräten und Apps so produktiv wie möglich sein können. Mitarbeiter mit relevanten und sicheren mobilen Apps die speziell entwickelt oder fertig gekauft sein können können Unternehmensprozesse optimieren, produktiver arbeiten und besseren Kundenservice bereitstellen. Schützen von Daten und Apps des Unternehmens auf mobilen Geräten. Als der Aufstieg der Smartphones und Tablets vor einigen Jahren begann, bemühten sich Organisationen, die Geräte selbst zu verwalten. Mehr und mehr Mitarbeiter entschieden sich dafür, über ihre eigenen Geräte zu arbeiten, und die Unternehmen stellten zunehmend fest, dass es weniger darum ging, die Geräte zu sichern, als vielmehr die Informationen auf diesen Geräten. Um Unternehmensdaten vor mobilitätsbezogenen Risiken zu schützen, muss die IT Folgendes effektiv unterbinden oder steuern: dienstliche Nutzung nicht genehmigter mobiler oder Cloud-basierter Apps durch Mitarbeiter, Übertragung von Unternehmensdaten in nicht verwaltete mobile oder Cloud-basierte Apps, Einschleusen von Malware auf mobile Geräte durch Angreifer und nicht genehmigten Zugriff auf Unternehmensdaten. Einrichten von BYOD- und/oder CYOD-Programmen. Bei BYOD geht es darum, dass Mitarbeiter die Geräte, die sie bereits besitzen und gut kennen, für ihre Arbeit verwenden. Als die ersten mobilen Geräte am Arbeitsplatz auftauchten, machten einige Unternehmen den Fehler, die Privatsphäre ihrer Benutzer zu schmälern, indem sie Steuermechanismen auf Geräteebene (statt auf Ebene der Apps oder Daten) durchsetzten. Aufgrund der damit einhergehenden Haftungsprobleme sowie des zusätzlichen Aufwandes sollte die IT nicht versuchen, private Geräte und/oder Apps zu verwalten. Vielmehr sollte sie sich darauf konzentrieren, die Unternehmensdaten auf diesen Geräten sowie mobile Plattformen zu sichern. CYOD (Choose Your Own Device) ist eine Option, mit der Unternehmen ihren Mitarbeitern eine Auswahl von Geräten zur dienstlichen Verwendung anbieten können. Diese Strategie wird häufig in Verbindung mit dem Richtlinienmodell Corporate- Owned Personally Enabled (COPE) verwendet, bei dem der Mitarbeiter das Gerät für private Aktivitäten verwenden darf, obwohl es Eigentum des Unternehmens bleibt. Im Wesentlichen stellen Unternehmen zunehmend fest, dass das Gerät nicht die einzige Herausforderung ist. Stattdessen ist es nur ein Teil des Puzzles. 1

5 Buchstabensuppe Wenn Sie beginnen, sich mit der Verwaltung der Mobilität zu beschäftigen, können Sie sich leicht überwältigt fühlen. Schon allein die Abkürzungen sind ganz schön viel. Als da wären MDM (Mobile Device Management), MAM (Mobile Application Management) und MCM (Mobile Content Management). Eine Zeit lang wurde diskutiert, ob MDM oder MAM der beste Ansatz für die Verwaltung der Mobilität in Unternehmen sei. Inzwischen wissen wir jedoch, dass die Frage falsch gestellt war. Die Geräteverwaltung allein (MDM) reicht nicht aus: Es ist zwar wichtig, Geräte zu steuern, aber man muss auch die Nutzung von Apps und Daten durch die Mitarbeiter verwalten. Die Anwendungsverwaltung (MAM) konzentriert sich auf die Kontrolle über Apps und über die Daten, auf die diese Apps zugreifen oder die sie speichern. Richtlinien werden auf die Apps angewendet, nicht auf das Gerät. Bei MCM geht es darum, sicheren und verwalteten mobilen Zugriff auf Inhalts-Repositorys in Unternehmen bereitzustellen, wie Sharepoint, Documentum oder Netzwerkdateifreigaben. In Wirklichkeit umfassen die besten Strategien alle diese Ansätze. Die Lösung: Enterprise Mobility Management (EMM) Zur Verwaltung der Mobilität existiert keine einzig richtige Methode. Im Allgemeinen wechseln Unternehmen von Einzellösungen zu Plattformen, die Verwaltung und Sicherheit für alle Geräte, Anwendungen und Daten bieten. Eine EMM-Lösung (Enterprise Mobility Management) sollte Kunden die Flexibilität bieten, Steuermechanismen auf der Ebene des Geräts oder der Apps/Inhalte zu implementieren, je nachdem, was die Mobilitätsstrategie des Unternehmens vorsieht. Beispielsweise kann ein Unternehmen sich dafür entscheiden, MDM auf Geräten zu verwenden, die es selbst ausgibt, und MAM auf privaten Geräten. Führende EMM-Lösungen bieten umfassende Verwaltungstools für Richtlinien und Konfigurationen, sodass Organisationen konsistente Steuermechanismen für unterschiedliche mobile Plattformen implementieren können, indem sie Richtlinien für Geräte und für Apps kombinieren. Berücksichtigen Sie bei der Suche nach einer EMM-Lösung die folgenden fünf unerlässlichen Merkmale: 1. Geräteverwaltung (MDM) Das vielleicht wertvollste Merkmal von MDM besteht darin, dass die IT ein Gerät aus der Ferne herunterfahren kann, wenn es verloren geht oder gestohlen wird. Die besten EMM-Suiten bieten MDM. Außerdem bieten sie die Zurücksetzung von Geräten aus der Ferne, Inventurfunktionen via Luftschnittstelle für Hardware, Software und Netzwerk sowie die Verwaltung mobiler Software einschließlich der Bereitstellung von Apps. Sie sollten eine Reihe mobiler Betriebssysteme unterstützen, damit der Zugriff durch mehr unterschiedliche Geräte möglich ist. Unternehmen sollten eine EMM-Lösung auswählen, die viele Plattformen abdeckt. So können sie Wahlmöglichkeiten für Geräte anbieten und mehrere Mobilitätsinitiativen über eine einzelne Lösung verwalten, wie beispielsweise betriebliche Geräte für den Einzelhandel oder für Warenlager sowie BYOD. 2. App-Verwaltung (oder App-Richtlinien und App Store) Die Verteilung von Apps an die Geräte kann über MDM oder MAM erfolgen. Nach der Verteilung müssen die Apps nicht mithilfe von Richtlinien verwaltet werden. Bei der App-Verwaltung geht es darum, Richtlinien auf einzelne Apps anzuwenden, damit man nicht das Gerät steuern muss etwa bei privaten Geräten von Partnern oder Auftragnehmern. Ein möglicher Ansatz ist ein Software Development Kit (SDK), mit dem Entwickler Funktionen vorab integrieren können, wie Benutzerauthentifizierung, Erkennung kompromittierter Geräte, Richtlinien zur Verhinderung von Datenverlusten, Zertifikate, Branding, App-Konfigurationen via Luftschnittstelle und App-Tunnelling. Mögliche Richtlinien sind beispielsweise Authentifizierungsanforderungen, Einschränkungen für das Kopieren/Einfügen, Einschränkungen für das Freigeben von Inhalten (Blockierung von AirDrop für einzelne Apps oder Vorgeben spezifischer Apps, mit denen Dateien geöffnet werden dürfen) oder das Verhindern lokaler Datenspeicherung. Das App Wrapping ist eine weitere Möglichkeit, vorhandenen internen Anwendungen eine zusätzliche Ebene von Sicherheits- und Verwaltungsfunktionen hinzuzufügen, ohne dass weitere Entwicklung oder Codeänderungen erforderlich sind. Administratoren können Anwendungen schnell und einfach über die Administratorkonsole versiegeln und sich darauf verlassen, dass sie sicher sind. Und schließlich kann ein App Store für das Unternehmen die Produktivität der Mitarbeiter verbessern, indem er ihnen im Rahmen von MDM leichten Zugriff auf die benötigten Anwendungen bietet. Der App Store sollte benutzerfreundlich sein und die Self-Service-Verteilung von Apps an Mitarbeiter und andere autorisierte Benutzer ermöglichen; dabei sollte der Schutz von Sicherheit und Daten des Unternehmens rollenbasiert sein. Außerdem sollte der App Store Unternehmensdaten auf mobilen Geräten sichern unabhängig davon, wem diese Geräte gehören und Teil einer einheitlichen Plattform sein, die die Benutzerproduktivität unterstützt und zugleich Unternehmensdaten schützt. 2

6 3. Bedrohungsschutz Wertvolles geistiges Eigentum sollte durch Sicherheit der Enterpriseklasse für mobile Apps geschützt werden. Anti-Viren- und Anti-Malware-Lösungen schützen das mobile Betriebssystem und Dateisystem vor herkömmlichen Viren- oder Malware- Bedrohungen sowie vor neuen Bedrohungen wie riskanten Apps wie beispielsweise Apps, die Daten von anderen Apps stehlen, indem sie Kontaktdaten sammeln oder Apps, die viel Bandbreite und Akku-Leistung verbrauchen. Eine EMM-Lösung sollte es der IT ermöglichen, den Schutz vor Bedrohungen mobiler Geräte zentral zu verwalten und Daten zu App-Risiken zu nutzen, indem sie Richtlinien implementiert. Diese Richtlinien können beispielsweise die Möglichkeit umfassen, Apps anhand bestimmter Risikomerkmale in eine Blackliste aufzunehmen, etwa wenn sie viel Bandbreite verbrauchen. Die zentrale Verwaltung umfasst beispielsweise die Verteilung einer App für die mobile Sicherheit an Geräte, die Ausführung von Remote-Scans für das Gerät, das Anzeigen von Bedrohungen und das Festlegen von Richtlinien anhand des Sicherheitsstatus des Geräts (beispielsweise die Möglichkeit, den -Zugriff zu blockieren, wenn Malware gefunden wird; das Blockieren von , wenn Virusdefinitionen nicht aktuell sind, oder das Blockieren des Zugriffs auf Unternehmens-Apps, wenn keine App für die mobile Sicherheit auf dem Gerät gefunden wird). Mit dem Schutz vor Bedrohungen mobiler Geräte werden sowohl die Benutzer als auch das Unternehmen gegen Malware, Grayware, Datenschutzrisiken, Leistungsrisiken, betrügerische Websites und andere digitale Bedrohungen verteidigt. Die besten Lösungen nutzen praktische Informationen zum tatsächlichen Verhalten, um den Datenschutz zu wahren, Malware zu erkennen und Leistungsrisiken wie hohen Akku-Verbrauch zu mindern. Der Schutz vor Bedrohungen mobiler Geräte kann zentral über eine EMM-Konsole verwaltet werden, mit der Administratoren Vorgaben und Abhilfen für Bedrohungen festlegen können. 4. Steuermechanismen für Zugriff und Authentifizierung Mit Steuermechanismen für Zugriff und Authentifizierung wird der Zugriff verwaltet, indem eine erfolgreiche Erkennung eines von Richtlinien definierten Kennworts, Entsperrmusters (Pattern Swipe), ein biometrischer Scan oder eine Sprach- oder Gesichtserkennung erforderlich gemacht wird. Die besten EMM-Suiten gestatten es der IT, Benutzer zu gruppieren beispielsweise nach Abteilung und jeder Gruppe nur den Zugriff auf die Ressourcen zu gestatten, die sie benötigt. Mit dieser Funktion kann man definieren, welche Aktionen Benutzer im Netzwerk mit bestimmten Geräten und unter bestimmten Umständen ausführen können. Außerdem verwaltet sie den mobilen Zugriff auf Unternehmenssysteme. Eine leistungsstarke EMM-Lösung sollte Authentifizierung mit zeitsparenden Funktionen wie dem Single Sign-On anbieten, mit dem Mitarbeiter sich mithilfe derselben Identifikationsdaten an einem Laptop und an anderen Unternehmenssystemen anmelden können. Das Single Sign-On erleichtert dem Benutzer außerdem das Wechseln zwischen Apps, da nicht bei jedem Öffnen einer App eine erneute Authentifizierung erforderlich ist. Der Grundgedanke ist hier, dass ein Benutzer sich für eine App authentifiziert und diese App dann die Identifikationsdaten an eine andere App weitergeben kann. 5. Inhaltsverwaltung Mit MCM können Benutzer auf sichere, verwaltete Weise über mobile Geräte auf Inhalte zugreifen. Hierzu gehören -Anhänge, von einem Administrator per Push übertragene Inhalte sowie Inhalte, auf die in Inhalts-Repositorys im Back-End zugegriffen wird, wie Sharepoint, Documentum oder Netzwerkdateifreigaben. Sie müssen in der Lage sein, Zugriff auf sichere Unternehmensinhalte von überall bereitzustellen. Eine EMM-Lösung sollte Mitarbeitern eine sichere Möglichkeit bieten, auf Dateien zuzugreifen, mobile Dokumente anzuzeigen und an Unternehmensinhalten zusammenzuarbeiten. Zur Inhaltsverwaltung gehört auch die Verhinderung von Datenverlusten. Die besten Lösungen bieten eine verschlüsselte Datenspeicherung auf dem Gerät, Authentifizierungsoptionen, mithilfe von Richtlinien definierte Steuerelemente zum Ausschneiden und Einfügen (um Datenlecks zu verhindern) und/oder Steuermechanismen, mit denen verhindert wird, dass nicht genehmigte Apps Inhalte öffnen oder auf sie zugreifen. Für die Push-Bereitstellung von Inhalten sollte eine EMM-Lösung in der Lage sein, Dokumentversionen zu steuern, Benutzer bei neuen Dateien zu benachrichtigen und abgelaufene Inhalte zu entfernen. Fazit Der Mobilitätstrend kann beängstigend wirken, weil viel auf dem Spiel steht. Sie müssen unbedingt die vertraulichen Daten des Unternehmens und seiner Kunden schützen, aber auch die erreichbare hohe Agilität nutzen. In der Tat können Sie mobile Mitarbeiter auf sichere Weise unterstützen. Sie können sowohl Unternehmensinformationen als auch Geräte schützen. Und Sie können eine einzelne Lösung verwenden, die Geräte, Apps und Daten effektiv verwaltet. Sehen Sie sich nach einer einheitlichen Lösung um, mit der Sie konsistente Steuermechanismen für unterschiedliche Plattformen implementieren können. Wählen Sie einen Anbieter aus, der mit Ihnen mitwächst und der auf einen Plattform-Ansatz hinarbeitet, der Partnern und Kunden APIs für die Anbindung an die vorhandene Back-End-Architektur anbietet, sowie APIs für das Front-End, um Verwaltung und Sicherheit in Apps zu integrieren 1. Glücklicherweise ist es mit einer umfassenden Strategie und den richtigen Lösungen möglich, die Produktivität zu erhöhen, ohne auf Sicherheit zu verzichten. Das Ergebnis ist sicherere Mobilität im Unternehmen IDC EMM Forecast 2013

7

8 Über Symantec Die Symantec Corporation (NASDAQ: SYMC) unterstützt als Experte für Informationsschutz Anwender, Unternehmen und Regierungen dabei, die Möglichkeiten neuer Technologien jederzeit und überall zu ihrem Vorteil zu nutzen. Gegründet im April 1982 und ein Fortune 500-Unternehmen, betreibt Symantec eines der weltweit größten Data Intelligence Netzwerke und stellt führende Sicherheits-, Backup- und Availability-Lösungen überall dort bereit, wo sensible Informationen gespeichert, zugänglich gemacht und geteilt werden. Für das Unternehmen sind Beschäftigte in mehr als 50 Ländern tätig. 99 Prozent der Fortune 500-Firmen sind Kunden von Symantec. Im Fiskaljahr 2013 verzeichnete das Unternehmen Einkünfte von 6,9 Milliarden US Dollar. Erfahren Sie mehr unter Sie können auch über Verbindung mit Symantec aufnehmen. Unsere Geschäftsstellen und Kontaktnummern in den jeweiligen Ländern finden Sie auf unserer Website. Symantec (Deutschland) GmbH Hauptniederlassung Wappenhalle, Konrad Zuse Platz München Telefon: +49 (0) 89 / Telefax: +49 (0) 89 / Copyright 2014 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. 7/ GE

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Verwenden von Android im Unternehmen

Verwenden von Android im Unternehmen WHITEPAPER: VERWENDEN VON ANDROID IM UNTERNEHMEN Verwenden von Android im Unternehmen Wer diese Publikation lesen sollte Dieses Whitepaper ist bestimmt für CIOs, CISOs, VPs oder Leiter des IT-Betriebs,

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD)

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) 1 BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) Das Geheimnis erfolgreicher Unternehmen Whitepaper Whitepaper 2 In seinem kürzlich veröffentlichten Bericht formuliert das Marktforschungsunternehmen Ovum

Mehr

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen B R I N G E N S I E I H R U N T E R N E H M E N N A C H V O R N E Plattformübergreifendes Enterprise Mobility Management Für Anwender und Unternehmen mit höchsten Ansprüchen Enterprise Mobility bietet

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: BlackBerry IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu mobile First - mobility-strategien in deutschen unternehmen BlackBerry Deutschland GmbH Fallstudie:

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Ihre Vorteile durch intellecom Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Ausschöpfen des geschäftlichen Potenzials bei der Nutzung privater Mobilgeräte im Unternehmen

Ausschöpfen des geschäftlichen Potenzials bei der Nutzung privater Mobilgeräte im Unternehmen WHITE PAPER: AUSSCHÖPFEN DES GESCHÄFTLICHEN POTENZIALS............ BEI... DER.... NUTZUNG......... PRIVATER............ Ausschöpfen des geschäftlichen Potenzials bei der Nutzung privater Mobilgeräte im

Mehr

IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget

IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget Pressemeldung Frankfurt am Main, 21. November 2014 IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget Der Markt für Enterprise Mobility Management Software wird durch ein

Mehr

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Alignment with Business Strategy [DATENREIH ENNAME] [WERT] SB 73% AMI-Partners GM 2H 2013 43% aller KMU-Angestellten nutzen mehr als

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

BEST PRACTICES FÜR BYOD

BEST PRACTICES FÜR BYOD 1 BEST PRACTICES FÜR BYOD Wie Sie die BYOD-Herausforderungen im Unternehmen meistern Whitepaper 2 Best Practices für BYOD Viele Unternehmen setzen hohe Erwartungen in den Trend Bring Your Own Device (BYOD):

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

Mobile Device Management Buyers Guide

Mobile Device Management Buyers Guide Mobile Device Management Buyers Guide Kontrolle durch die IT-Abteilung vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

SAP Mobile Documents Synergien zwischen MEAP, MDM und MDC

SAP Mobile Documents Synergien zwischen MEAP, MDM und MDC SAP Mobile Documents Synergien zwischen MEAP, MDM und MDC Michael Wallenczus, SAP Schweiz AG Regensdorf, 19. April 2013 Public Mobile offers unprecedented reach Ende 2012 gab es mehr Smart Phones als Menschen

Mehr

MobileIron für ios. Unsere mobile IT-Plattform: speziell konzipiert für Mobilität der nächsten Generation.

MobileIron für ios. Unsere mobile IT-Plattform: speziell konzipiert für Mobilität der nächsten Generation. MobileIron für ios Mobiltechnologie führt zu massiven Veränderungen bei den Anforderungen, die neue Arbeitsabläufe an die IT stellen. Das Aufkommen von Smartphones und Tablets hat die Art und Weise verändert,

Mehr

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Skalierbare, sichere und integrierte Geräteverwaltung Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die schnelle Verbreitung mobiler Geräte

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

SICHER, ZENTRAL, PRAKTISCH

SICHER, ZENTRAL, PRAKTISCH 1 SICHER, ZENTRAL, PRAKTISCH Multi-Plattform Enterprise Mobility Management Whitepaper 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche End-to-End-Plattform

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten Bessere Lernergebnisse Erschwingliche Geräte und Lösungen Sicherheit und Datenschutz Einfach einzurichten und zu verwalten Bessere Lernergebnisse Microsoft Edge Internet Explorer More secure than

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Norton Security 1 User 10 Device mit Backup

Norton Security 1 User 10 Device mit Backup Norton Security mit Backup BB ACT KATEGORIE Produktname Produktpositionierung und -übersicht Zielkunde Primär: Die Familie steht im Mittelpunkt Familien, die ihre Geräte mühelos schützen möchten unabhängig

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Skalierbare, sichere und integrierte Geräteverwaltung Datenblatt: Endgeräteverwaltung und Mobilität Überblick Die schnelle Verbreitung mobiler Geräte am Arbeitsplatz übertrifft die aller anderer Technologien.

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

AUSWAHL EINER MDM PLATTFORM

AUSWAHL EINER MDM PLATTFORM AUSWAHL EINER MDM PLATTFORM So finden Sie den richtigen Anbieter Whitepaper 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter nimmt für sich

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr