Mobil arbeiten? Ja, aber sicher!

Größe: px
Ab Seite anzeigen:

Download "Mobil arbeiten? Ja, aber sicher!"

Transkript

1 Mobil arbeiten? Ja, aber sicher! Wie Unternehmen Mobilität und Sicherheit in Einklang bringen

2 2 Immer mehr mobile Geräte drängen in den Unternehmensalltag und die Vielfalt der Gerätetypen und mobilen Betriebssysteme war noch nie so groß wie heute. Für den CIO bedeutet dies vor allem: Das Thema Mobile Computing wird immer komplexer. In zahlreichen Einzeldisziplinen wie dem Management mobiler Geräte sowie mobiler Apps, Datenbestände und Fernzugriffe muss der IT-Verantwortliche den Überblick über ein Heer von Speziallösungen gewinnen. Im Idealfall verwendet sein Unternehmen eine umfassende Mobility-Management- Lösung. Diese überwacht nicht nur mobile Endgeräte, Apps und Daten, sondern kontrolliert auch alle Benutzerzugriffe auf die Unternehmens-IT auf Ressourcen im eigenen Rechenzentrum ebenso wie auf via Cloud bezogene oder lokal auf den Endgeräten installierte Software. Eine solche durchgängige und damit in hohem Maße sichere Lösung bietet Citrix mit seiner Enterprise Mobility Management-Infrastruktur. Trend zu mobilen Endgeräten Die Zeiten, in denen das Büro in der Jackentasche noch gleichbedeutend mit dem BlackBerry war, sind vorbei. Zur Jahrtausendwende ging es für die IT-Organisation noch schlicht darum, relativ wenige, weil damals noch recht teure Laptops sowie den mobilen Zugriff auf s sprich: den BlackBerry Enterprise Server und zugehörige Smartphones zu verwalten. Heutzutage ist die Lage wesentlich komplexer. Längst hat Apple mit dem iphone und dem ipad den BlackBerry bei mobilen Geschäftsanwendern als das Gerät der Wahl überholt. Kaum eine IT-Organiation kommt heute noch umhin, sich mit Apple MacBooks, iphones und ipads auseinanderzusetzen also mit Betriebssystemen und Endgeräten, die nie für die zentrale Verwaltung durch einen Adminstrator konzipiert waren. Neben den fast schon allgegenwärtigen Apple-Geräten findet man aber auch immer mehr Smartphones und Tablets mit dem konkurrierenden Google-Betriebssystem Android, das als flexibler und offener, deshalb zugleich aber auch als wesentlich unsicherer gilt. Außerdem drängt Microsoft mit Windows Phone 8 in diesen lukrativen Markt. Hinzu kommen wohl bald weitere neue Betriebssysteme wie zum Beispiel das Open-Source-Projekt Firefox OS, für das Hersteller Mozilla schon mehrere Partner unter den Mobilfunknetzbetreibern gefunden hat.

3 3 Das Mobility Management im Unternehmen umfasst heute nicht nur unzählige Geräte, sondern auch eine Vielzahl von Anwendungen unterschiedlichster Betriebssysteme. Dieser Trend zu immer mehr Mobilgeräten mit immer mehr Betriebssystemvarianten und immer neuen Formfaktoren ist praktisch nicht mehr aufzuhalten. Oft ersetzen die neuen mobilen Devices aber nicht jenen mobilen Client, der nach wie vor im Unternehmen als Standard gesetzt ist: das Notebook. Zwar mag es im Fall der Tablets Situationen geben, in denen ein ipad oder Nexus ein Notebook zeitweise ersetzt in aller Regel jedoch sind die mobilen Helfer für den Business- Anwender nützliche Ergänzungen zum vertrauten tragbaren PC. Dies gilt für das neuerdings häufig diskutierte Szenario, dass Mitarbeiter private Geräte beruflich nutzen wollen (Bring Your Own Device, BYOD) ebenso wie auch für den alltäglichen Fall, dass die hausinterne IT-Organisation Endgeräte für die Mitarbeiter beschafft, einrichtet, verwaltet und eben auch absichern muss. Problemfeld Sicherheit mobiler Endgeräte In kaum einem Bereich klaffen die Wünsche der Endanwender und die Anforderungen der IT-Organisation so deutlich auseinander wie beim Einsatz mobiler Devices. Wie schon vor Jahrzehnten beim Wechsel vom Großrechner-Terminal zum Desktop-PC, so besteht auch hier der große Reiz des Neuen für den Endanwender in einem Plus an Flexibilität, Bequemlichkeit, Geschwindigkeit und Selbstbestimmtheit: Der Endanwender erwartet von Smartphones und Tablets den jederzeit per Wischgeste aufrufbaren Zugang zu allen Anwendungen, Dateien und Informationen, die er im Berufsalltag benötigt. Zugleich wünschen sich die Mitarbeiter immer häufiger einen nahtlosen Übergang von beruflicher und privater Nutzung des Endgeräts sei es in Form von BYOD oder schlicht mittels arbeitgeberseits genehmigter privater Verwendung des firmeneigenen Smartphones oder ipads. Diese Erwartungshaltung zu erfüllen, stellt für den IT-Verantwortlichen eine große Herausforderung dar gilt es doch heute, unter diesen verschärften Bedingungen weiterhin für Zugriffs- und Informationssicherheit zu sorgen sowie für die Einhaltung gesetzlicher oder branchenspezifischer Vorgaben (Compliance). Notwendig ist hierzu die umfassende Kontrolle über die mobile Nutzung der Unternehmensressourcen angefangen vom Endgerät über den Fernzugriff per VPN bis zu den Desktops, Applikationen und Daten. Die IT-Organisation muss das unkontrollierte Abfließen unternehmensinterner Informationen verhindern und das Endgerät im Falle eines Diebstahls oder Verlusts aus der Ferne sperren und löschen können. Dieses hohe Maß an Kontrolle gilt es zu erzielen, ohne den Benutzerkomfort und damit auch die Produktivität der Anwender zu beinträchtigen oder gar den Betriebsrat durch Verstöße gegen Datenschutzvorgaben zu verprellen.

4 4 Übergreifender Ansatz Angesichts dieser aktuellen Herausforderungen beschäftigen sich CIOs, IT-Leiter, Client-Managementsowie IT-Sicherheitsverantwortliche derzeit intensiv mit diversen Lösungsansätzen wie Mobile Device Management (MDM) oder Mobile Application Management (MAM). MDM-Werkzeuge adressieren konkrete Problemfälle wie das Fernlöschen von Mobilgeräten bei Verlust oder auch das Aussperren von iphones mit Jailbreak aus dem Unternehmensnetz. MAM-Tools wiederum erlauben den sicheren Betrieb von Unternehmens-Apps in einem verschlüsselten Container auf einem beliebigen unternehmenseigenen oder privaten Endgerät, bieten aber in der Regel keine gerätebezogenen Funktionen. Unternehmen benötigen heute aber nicht noch mehr Punktlösungen, die es dann über unterschiedliche Interfaces zu verwalten gilt und die vor allem keine übergreifende Unter nehmensrichtlinie (Policy) für die Benutzer-, Zugangs- und Endgeräteverwaltung ermöglichen. Gefordert ist vielmehr ein umfassender Lösungsansatz, der es erlaubt: den Fernzugriff mittels herkömmlicher Notebooks ebenso zu managen wie den per Mobile Device, mobile Geräte ebenso zentral zu kontrollieren wie die unterwegs verwendeten Applikationen und Informationen, die Nutzung zentral gehosteter Desktops und Applikationen ebenso abzudecken wie Clientseitig installierte Applikationen/Apps und per Cloud bereitgestellte Anwendungen und Services, unternehmenseigene Mobilgeräte vollständig, private Geräte hingegen nur in klar umrissenem, datenschutzkonformem Maße zu kontrollieren und dabei sämtliche Client-Zugriffe über ein zentrales Richtlinienmanagement vom Rechenzentrum aus zu steuern. Das Mobility Management im Unternehmen erfordert einen umfassenden Ansatz von der Geräteebene bis zu den Apps.

5 5 Ein wirklich umfassendes Lösungskonzept beginnt schon bei der Frage, wie der Mitarbeiter Zugang zu seinen Applikationen und Daten erhält. Mobile Anwender sind es heute gewohnt, Apps per Self-Service aus App Stores zu beziehen und Daten jederzeit für die mobile wie auch gemeinsame Nutzung online speichern zu können. Eine komplette Lösung für das Enterprise Mobility Management muss deshalb einen von der IT-Organisation kontrollierten Enterprise App Store mit benutzerfreundlicher Self-Service-Funktionalität umfassen. Über den Enterprise App Store erhält der Mitarbeiter Zugang zu seinen Unternehmens anwendungen und -diensten, bezieht seine Business-Apps für die lokale Installation auf dem Mobilgerät und erhält Zugriff auf Cloud-Services wie auch auf die Daten des Unternehmens. All dies erfolgt auf der Basis der Berechtigungen, die der Administrator für diesen Benutzer oder die Benutzergruppe zentral hinterlegt hat. Andere Ansätze wären mittelfristig nicht praxistauglich und würden zu unkontrollierbarem Wildwuchs sowie zu erheblichen Sicherheits- und Compliance-Problemen führen. Mit der Enterprise Mobility Management Lösung von Citrix erhält der mobile Anwender über eine einzige zentrale Anlaufstelle Zugang zu allen benötigten Ressourcen und kann so schnell und effizient arbeiten. Der Enterprise App Store ist dabei auch die Stelle, um Mitarbeiter über unternehmensseitige Bestimmungen wie etwa sicheres Verhalten zu informieren. So könnte zum Beispiel beim ersten Download einer App aus dem Enterprise App Store ein Pop-up-Fenster mit der Unternehmensrichtlinie für die Mobilgerätenutzung erscheinen, die der Anwender per Mausklick akzeptieren muss, um die gewünschte App zu erhalten. Auch Warnhinweise etwa eine Pflicht zur umgehenden Meldung eines Geräteverlusts lassen sich über solche Pop-up-Fenster an den Mobilzugang zum Unternehmen koppeln. So kann eine IT-Organisation wirkungsvoll ihren Compliance-Pflichten nachkommen, unabhängig davon, ob das verwendete Endgerät ein unternehmenseigenes oder ein privat erworbenes Gerät ist. Der Systemverantwortliche kann hierbei Apps einschließlich externer Apps auch per Push- Verfahren an die mobilen Geräte verteilen. Darüber hinaus ist das Sperren von bedenklichen Apps oder Services wie beispielsweise unsicheren Cloud Storage Diensten auf dem Endgerät per Blacklist möglich. Das Sperren unerwünschter Apps und Dienste von zentraler Stelle aus ist eine wesentliche Sicherheitsanforderung.

6 6 Killer-Applikation : ohne Kontrollverlust Der Komplettlösungsansatz von Citrix umfasst das zentrale Device-, App- und Datenmanagement sowie speziell für den Unternehmenseinsatz angepasste Apps für den lokalen Betrieb auf mobilen Endgeräten. Diese Business-Apps laufen in einem abgeschotteten, verschlüsselten Container und damit vollständig entkoppelt vom restlichen (unternehmenseigenen oder auch privaten) Mobilgerät. Unterwegs ist die wichtigste Anwendung für den Mitarbeiter nach wie vor der sichere Zugriff auf die Business- s. Dazu bietet Citrix einen -Client, der inklusive Kalender und Kontakten sicher in einer Sandbox läuft und im BYOD-Fall damit unabhängig von der privaten -App. Für die Kapselung der Anwendungen (Wrapping) sorgt die Citrix-Technologie MDX AppVault. Dieses Wrapping ermöglicht es der IT-Organisation auch, den Funktionsumfang der Apps anzupassen. So kann sie zum Beispiel Funktionen wie Copy & Paste beim Wrapping deaktivieren. bietet Citrix einen Browser für den sicheren Zugriff auf Intranet- Angebote und das sichere Surfen an. Citrix ShareFile ergänzt die Produktivitäts-Apps um ein optionales Werkzeug für das File-Sharing, das anders als bei Consumer-Lösungen wie Dropbox in der kontrollierten Unternehmensumgebung stattfindet. ShareFile lässt sich dabei nativ oder aber als Cloud-Service nutzen. Weiterhin bietet Citrix die bekannten Collaboration Tools wie GoToMeeting (Online-Collaboration als Web-Service mit Client) oder die Projektmanagement-Software Podio (ein Web-Service, den es künftig auch als native App geben wird). Citrix erlaubt den Betrieb von Business-Apps in einem verschlüsselten Container unabhängig von privat installierten Apps auf dem Smartphone oder Tablet.

7 7 Jede dieser Apps läuft per Wrapping in einer eigenen sicheren Sandbox. Die Anmeldung erfolgt über Citrix bekannten Fernzugriffs-Client Citrix Receiver. Während allerdings Citrix Receiver einen VPN-Tunnel zum Citrix Access Gateway im Data Center aufbaut, etablieren die geschützten Business-Apps jeweils eigene Micro-VPN -SSL-Tunnel zum Data Center. Die Kommunikation zwischen den Apps lässt sich dabei über Richtlinien detailliert regeln: Die Apps kommunizieren untereinander und auf Wunsch auch mit bestimmten Unternehmens- oder Cloud-Ressourcen, aber eben nicht mit den übrigen Apps auf dem Endgerät außerhalb des Business-Containers. Gerätenahe Funktionen Eine geschützte Arbeitsumgebung mit zentral kontrollierten Business-Apps schafft die Basis für den Unternehmenseinsatz von iphone, ipad und Co., reicht aber für sich genommen noch nicht aus, um das nötige Maß an Informationssicherheit zu garantieren. Eine wichtige Ergänzung ist z.b. das Erkennen von Jailbreaks (bei Apple-Geräten) oder Rooted Devices (bei den Android- Varianten), denn derlei Manipulationen am Betriebssystem ermöglichen den unkontrollierten Root- Zugriff und kompromittieren damit das Sicherheitsniveau des Endgeräts. Die Erkennung von Jailbreaks oder Rooting lässt sich mit einem Automatismus verknüpfen, der solchen Geräten den Netzwerkzugriff verweigert oder den Benutzer z.b. auf eine Webseite mit einem Warnhinweis und Handlungsempfehlungen umleitet. Darüber hinaus kann die Nutzung von unternehmensoder geschäftskritischen Anwendungen per Richtlinie verweigert werden. In vielen Fällen man denke etwa an Forschungs- und Entwicklungsbereiche ist es zudem zwingend nötig, einzelne Gerätefunktionen zentral einschränken oder abschalten zu können. So kann es aus Sicht des Security-Verantwortlichen geboten sein, die im Smartphone oder Tablet integrierte Kamera zu deaktivieren oder auch das Mikrofon, Apples Sprachassistenzfunktion Siri (die Suchanfragen jahrelang in Apples Cloud-Umgebung speichert), das Apple Game Center, die Screenshot-Funktion, Bluetooth oder AirPrint. In anderen Fällen z.b. in funkempfindlichen Umgebungen ist es sinnvoll, Funktionen wie WLAN und UMTS temporär oder dauerhaft abzuschalten. Nur die Kombination von MDM, MAM und speziell angepassten, verschlüsselten Business-Apps ermöglicht also den sicheren Unternehmenseinsatz der mobilen Alleskönner. Die granulare Kontrolle der zugelassenen Funktionen mobiler Endgeräte ist ein wichtiger Sicherheitsbaustein.

8 8 Jenseits von iphone und ipad In vielen Fällen mag die zentrale Kontrolle von iphone, ipad und Co. die heute akuten Anforderungen abdecken. Mobilität im Unternehmen sollte jedoch nicht generell auf die Nutzung von Smartphones und Tablets reduziert werden. Selbst wenn der erste Eindruck mitunter ein anderer ist: Nach wie vor ist für viele Endanwender das Notebook der wichtigste mobile Client sei es das vom Arbeitgeber gestellte Business-Notebook oder das private Notebook für die Arbeit vom Home Office aus. In aller Regel wollen Anwender je nach Situation beliebig zwischen Smartphone, Tablet und Notebook wechseln können und hierbei möglichst eine einheitliche, intuitiv bedienbare Arbeitsumgebung vorfinden. Die Mobility-Lösungen von Citrix bieten hier ein Höchstmaß an Flexibilität: Neben der Arbeit mit lokal installierten Apps umfasst der Funktionsumfang dank Citrix Receiver auch den Fernzugriff auf die zentral gehosteten virtuellen Applikationen oder den Virtual Desktop des Endanwenders. So kann ein ipad mit Citrix Receiver das Mitführen eines deutlich schwereren Notebooks oft erübrigen. Der VPN-gesicherte Fernzugriff auf den individuellen Business-Desktop via ipad oder Android-Tablet ergänzt damit die abgeschottete lokale Arbeitsumgebung auf dem mobilen Device ideal. Auch externe Ressourcen wie SaaS-Applikationen oder Cloud-Storage lassen sich auf sichere Weise in dieses Gesamtkonzept integrieren. Per Citrix Receiver erhält der Anwender geräteübergreifend einen einheitlichen Zugang zu seinen Unternehmensressourcen. Aus Sicht des Sicherheitsverantwortlichen wie auch des Endanwenders ist es dabei essentiell, dass der Anwender sich hier keine Vielzahl von Passwörtern merken muss. Das Citrix CloudGateway sorgt deshalb mittels Single Sign-on (SSO) dafür, dass der Benutzer sich nur einmal authentifizieren muss, um dann sofort Zugriff auf sämtliche Unternehmensressourcen und Anwendungen zu erhalten, zu deren Nutzung er laut Richtlinien berechtigt ist. Das gilt auch für externe Cloud Apps, die nicht im eigenen Rechenzentrum laufen. Das Single Sign-on (SSO) wird über ein gebündeltes Identitäts system realisiert, das auf Standards basierende Konzepte wie SAML und ältere Kompatibilitätsmodi wie Form-Fill unterstützt. Die Identitäten und Berechtigungen werden damit nur einmal im unternehmenseigenen Active Directory oder LDAP-Verzeichnis vorgehalten. Den Mitarbeitern ermöglicht die Lösung den intuitiven eigenständigen Zugriff auf alle ihre Unter nehmensanwendungen auf jedem beliebigen Endgerät und nutzt dazu die konsistente HD-Performance von Citrix Receiver.

9 9 Daraus ergibt sich ein umfassendes Gesamtkonzept für das Mobility Management im Unternehmen. Die folgende Grafik zeigt es im Überblick: Überblick über die Enterprise Mobility Management Infrastruktur von Citrix Einsatzbeispiele Drei Szenarien bereiten den IT- und Security-Verantwortlichen immer wieder Kopfschmerzen. Die Probleme, die sich aus den Beispielfällen ergeben, lassen sich jedoch mittels Enterprise Mobility Management sehr gut in den Griff bekommen. Schnelles Onboarding eines neuen Mitarbeiters: Ein neuer Marketing-Kollege wurde eingestellt und in unserem Beispiel vom Unternehmen mit einem Notebook, iphone und ipad ausgestattet (alternativ wäre denkbar, dass er sein privates Mobilgerät verwendet). Die IT kennt per Active Directory die Stammdaten des neuen Mitarbeiters und per Inventarisierung die Informationen zu den Endgeräten. Sie weist dem Neuling die Benutzerrechte der Marketing-Abteilung sowie seinen persönlichen Virtual Desktop und ein File-Share zu. Dann teilt sie ihm die URL des Enterprise App Stores sowie seinen Benutzernamen und sein Passwort mit. Der neue Mitarbeiter kann nun mit dem mobilen Endgerät per Self-Service aus dem Pool genehmigter Apps jene auswählen und installieren, die er für seine Aufgaben verwenden möchte. Die Verteilung der nativen Apps an sein Gerät erfolgt dann vom Enterprise App Store aus. Die Rechte für die unternehmenseigenen - und Web-Apps sind bereits hinterlegt, ebenso die Parameter für den Virtual-Desktop-Zugriff. Für diesen Zugang zur Citrix-Infrastruktur wird der Receiver per Push an das neue Tablet verteilt. In den Receiver ist auf der Basis des Active Directorys und eines Katalogs vordefinierter Anwendungen auch der Zugang zum Beispiel zur SaaS-CRM- Anwendung von Salesforce integriert. Der neue Mitarbeiter muss sich künftig also nur noch einmal mit seinem Rechner oder mobilen Endgerät anmelden, um Zugang zu allen benötigten Services zu erhalten mit Single Sign-on und damit ohne lästige, riskante Passwortvielfalt. Ebenso schnell, wie der neue Kollege arbeitsfähig ist, sind ihm die Zugriffsrechte auch wieder entzogen, sobald er aus dem Unternehmen ausscheidet.

10 10 Mit Citrix erhält der Verantwortliche einen anschaulichen Überblick über den Status der zentral verwalteten Mobilgeräte. Lokal begrenzte IT-Nutzung Beispiel Klinikarzt auf Visite: Ein Krankenhaus stellt seinen Stationsärzten ipads für die Visite bereit. Dank Citrix Receiver hat der Arzt Zugriff auf seine Anwendungen und Daten, ohne dass diese auf dem tragbaren Endgerät lokal gespeichert werden müssen. Über die granular definierbare Zugangskontrolle von Citrix wird festgelegt, dass die ipads nur auf dem Klinikgelände verwendbar sind beim Verlassen des Geländes wird der Zugang blockiert. Auch der Aufruf lokal installierter Business-Apps lässt sich auf die gleiche Weise limitieren. Dies sorgt für ein sehr hohes Maß an Informationssicherheit, selbst im Falle eines Gerätediebstahls. Geräteverlust eines reisenden Mitarbeiters: Ein Vertriebsmitarbeiter hat sein ipad in einem Taxi vergessen. Er informiert den Client-Administrator telefonisch darüber, dieser sperrt den Gerätezugriff aus der Ferne. Da das ipad nicht umgehend wieder auffindbar ist, geht der Administrator von einem Diebstahl aus und löscht per Remote Wipe den gesamten Datenbestand. (Im Fall eines Privatgeräts könnte er alternativ per Selective Wipe ausschließlich den verschlüsselten Container mit den Business-Apps löschen.) Die Fernlöschung wird aktiv, sobald der Finder oder Dieb das Gerät mit dem Internet verbindet. Zugleich sperrt der Administrator sicherheitshalber den Fernzugriff für das ipad und teilt dem Vertriebsmitarbeiter ein neues Passwort zu. Im Fall von BYOD-Geräten oder privat genutzten Firmen-Clients ist hier eine vorab unterzeichnete Mitarbeitervereinbarung unter Hinzuziehen des Betriebsrats hilfreich, um Konflikte bezüglich der Gerätekontrolle und der Fernlöschung von Daten zu vermeiden.

11 11 Notfalls kann der Administrator die Daten auf einem Endgerät aus der Ferne löschen; im Bild ein Selective Wipe, also das Löschen der Unternehmens-Apps und -Daten, während private Daten und Apps unberührt bleiben. Fazit: Mobilität und Sicherheit vereinen Der zunehmende Bedarf an mobiler Nutzung der IT-Ressourcen eines Unternehmens und ein hohes Sicherheitsniveau müssen sich nicht gegenseitig ausschließen und die Kombination aus Mobilität und Sicherheit muss auch nicht zwangsläufig zu Lasten der Privatsphäre der Mitarbeiter gehen. Vielmehr ist die zentral gesteuerte und detailliert über Richtlinien kontrollierte Verschmelzung von Mobilität und IT-Sicherheit der Grundstein für eine produktive, ortsungebundene Mitarbeiterschaft. Es geht darum, eine Balance zwischen Freiheit und Kontrolle zu finden und diese mittels einer geeigneten Enterprise Mobility Management Lösung in Software abzubilden. Citrix bietet mit seinem Mobility-Portfolio dazu ein leistungsstarkes und umfangreiches Komplettpaket, das am Markt seinesgleichen sucht. Citrix ermöglicht das sichere zentrale Management mobiler IT-Nutzung, bei Bedarf sogar bis hin zur datenschutzkonformen Einführung von BYOD.

12 12 Hauptsitz Europa Schaffhausen, Schweiz Europäische Niederlassungen Hallbergmoos, München, Deutschland Hauptsitz Fort Lauderdale, FL, USA Hauptsitz Pazifik Hong Kong, China Citrix Online Division Santa Barbara, CA, USA Über Citrix Systems Citrix (NASDAQ:CTXS) ist ein Anbieter von Cloud-Computing-Lösungen, der mobile Arbeitsmodelle unterstützt und Menschen in die Lage versetzt, von überall aus zusammenzuarbeiten und auf Apps oder Daten zuzugreifen mit jedem beliebigen Endgerät. Und das genauso einfach und sicher wie im eigenen Büro. Die Cloud-Computing-Lösungen von Citrix machen es IT-Abteilungen und Service-Providern möglich, sowohl Private als auch Public Clouds aufzubauen. Dabei kommen Virtualisierungs- und Netzwerktechnologien zum Einsatz, um leistungsstarke, flexible und kostengünstige Dienstleistungen für mobiles Arbeiten zu bieten. Mit führenden Lösungen für Mobility, Desktop Virtualisierung, Cloud Networking, Cloud-Plattformen, Collaboration und gemeinsame Datennutzung verhilft Citrix Unternehmen jeder Größe zu der Geschwindigkeit und Beweglichkeit, die für den Erfolg in einer zunehmend mobilen, dynamischen Welt nötig sind. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Produkte von Citrix. Der jährliche Umsatz in 2012 betrug 2,59 Milliarden US-Dollar. Weitere Informationen unter Citrix Systems, Inc. All rights reserved. Citrix, Citrix XenApp, Citrix XenDesktop, Citrix Receiver, sind Warenzeichen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und bei den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0513/PDF

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Marco Rosin Citrix Systems GmbH Arbeitsstil Mitarbeiter Mobiler Arbeitstil Arbeitsplatz Mobile Mitarbeiter Business Continuity Sicherheit & Compliance

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Newsletter Apple Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Mit Office für Mac 2011 können Sie Ihren Mac ganz nach den eigenen

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Mobile Geräte sicher und ganzheitlich verwalten

Mobile Geräte sicher und ganzheitlich verwalten im Überblick Enterprise Mobility SAP Afaria Herausforderungen Mobile Geräte sicher und ganzheitlich verwalten Ihre mobile Basis für Geschäftserfolg Ihre mobile Basis für den Geschäftserfolg Enterprise

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr