Mobil arbeiten? Ja, aber sicher!

Größe: px
Ab Seite anzeigen:

Download "Mobil arbeiten? Ja, aber sicher!"

Transkript

1 Mobil arbeiten? Ja, aber sicher! Wie Unternehmen Mobilität und Sicherheit in Einklang bringen

2 2 Immer mehr mobile Geräte drängen in den Unternehmensalltag und die Vielfalt der Gerätetypen und mobilen Betriebssysteme war noch nie so groß wie heute. Für den CIO bedeutet dies vor allem: Das Thema Mobile Computing wird immer komplexer. In zahlreichen Einzeldisziplinen wie dem Management mobiler Geräte sowie mobiler Apps, Datenbestände und Fernzugriffe muss der IT-Verantwortliche den Überblick über ein Heer von Speziallösungen gewinnen. Im Idealfall verwendet sein Unternehmen eine umfassende Mobility-Management- Lösung. Diese überwacht nicht nur mobile Endgeräte, Apps und Daten, sondern kontrolliert auch alle Benutzerzugriffe auf die Unternehmens-IT auf Ressourcen im eigenen Rechenzentrum ebenso wie auf via Cloud bezogene oder lokal auf den Endgeräten installierte Software. Eine solche durchgängige und damit in hohem Maße sichere Lösung bietet Citrix mit seiner Enterprise Mobility Management-Infrastruktur. Trend zu mobilen Endgeräten Die Zeiten, in denen das Büro in der Jackentasche noch gleichbedeutend mit dem BlackBerry war, sind vorbei. Zur Jahrtausendwende ging es für die IT-Organisation noch schlicht darum, relativ wenige, weil damals noch recht teure Laptops sowie den mobilen Zugriff auf s sprich: den BlackBerry Enterprise Server und zugehörige Smartphones zu verwalten. Heutzutage ist die Lage wesentlich komplexer. Längst hat Apple mit dem iphone und dem ipad den BlackBerry bei mobilen Geschäftsanwendern als das Gerät der Wahl überholt. Kaum eine IT-Organiation kommt heute noch umhin, sich mit Apple MacBooks, iphones und ipads auseinanderzusetzen also mit Betriebssystemen und Endgeräten, die nie für die zentrale Verwaltung durch einen Adminstrator konzipiert waren. Neben den fast schon allgegenwärtigen Apple-Geräten findet man aber auch immer mehr Smartphones und Tablets mit dem konkurrierenden Google-Betriebssystem Android, das als flexibler und offener, deshalb zugleich aber auch als wesentlich unsicherer gilt. Außerdem drängt Microsoft mit Windows Phone 8 in diesen lukrativen Markt. Hinzu kommen wohl bald weitere neue Betriebssysteme wie zum Beispiel das Open-Source-Projekt Firefox OS, für das Hersteller Mozilla schon mehrere Partner unter den Mobilfunknetzbetreibern gefunden hat.

3 3 Das Mobility Management im Unternehmen umfasst heute nicht nur unzählige Geräte, sondern auch eine Vielzahl von Anwendungen unterschiedlichster Betriebssysteme. Dieser Trend zu immer mehr Mobilgeräten mit immer mehr Betriebssystemvarianten und immer neuen Formfaktoren ist praktisch nicht mehr aufzuhalten. Oft ersetzen die neuen mobilen Devices aber nicht jenen mobilen Client, der nach wie vor im Unternehmen als Standard gesetzt ist: das Notebook. Zwar mag es im Fall der Tablets Situationen geben, in denen ein ipad oder Nexus ein Notebook zeitweise ersetzt in aller Regel jedoch sind die mobilen Helfer für den Business- Anwender nützliche Ergänzungen zum vertrauten tragbaren PC. Dies gilt für das neuerdings häufig diskutierte Szenario, dass Mitarbeiter private Geräte beruflich nutzen wollen (Bring Your Own Device, BYOD) ebenso wie auch für den alltäglichen Fall, dass die hausinterne IT-Organisation Endgeräte für die Mitarbeiter beschafft, einrichtet, verwaltet und eben auch absichern muss. Problemfeld Sicherheit mobiler Endgeräte In kaum einem Bereich klaffen die Wünsche der Endanwender und die Anforderungen der IT-Organisation so deutlich auseinander wie beim Einsatz mobiler Devices. Wie schon vor Jahrzehnten beim Wechsel vom Großrechner-Terminal zum Desktop-PC, so besteht auch hier der große Reiz des Neuen für den Endanwender in einem Plus an Flexibilität, Bequemlichkeit, Geschwindigkeit und Selbstbestimmtheit: Der Endanwender erwartet von Smartphones und Tablets den jederzeit per Wischgeste aufrufbaren Zugang zu allen Anwendungen, Dateien und Informationen, die er im Berufsalltag benötigt. Zugleich wünschen sich die Mitarbeiter immer häufiger einen nahtlosen Übergang von beruflicher und privater Nutzung des Endgeräts sei es in Form von BYOD oder schlicht mittels arbeitgeberseits genehmigter privater Verwendung des firmeneigenen Smartphones oder ipads. Diese Erwartungshaltung zu erfüllen, stellt für den IT-Verantwortlichen eine große Herausforderung dar gilt es doch heute, unter diesen verschärften Bedingungen weiterhin für Zugriffs- und Informationssicherheit zu sorgen sowie für die Einhaltung gesetzlicher oder branchenspezifischer Vorgaben (Compliance). Notwendig ist hierzu die umfassende Kontrolle über die mobile Nutzung der Unternehmensressourcen angefangen vom Endgerät über den Fernzugriff per VPN bis zu den Desktops, Applikationen und Daten. Die IT-Organisation muss das unkontrollierte Abfließen unternehmensinterner Informationen verhindern und das Endgerät im Falle eines Diebstahls oder Verlusts aus der Ferne sperren und löschen können. Dieses hohe Maß an Kontrolle gilt es zu erzielen, ohne den Benutzerkomfort und damit auch die Produktivität der Anwender zu beinträchtigen oder gar den Betriebsrat durch Verstöße gegen Datenschutzvorgaben zu verprellen.

4 4 Übergreifender Ansatz Angesichts dieser aktuellen Herausforderungen beschäftigen sich CIOs, IT-Leiter, Client-Managementsowie IT-Sicherheitsverantwortliche derzeit intensiv mit diversen Lösungsansätzen wie Mobile Device Management (MDM) oder Mobile Application Management (MAM). MDM-Werkzeuge adressieren konkrete Problemfälle wie das Fernlöschen von Mobilgeräten bei Verlust oder auch das Aussperren von iphones mit Jailbreak aus dem Unternehmensnetz. MAM-Tools wiederum erlauben den sicheren Betrieb von Unternehmens-Apps in einem verschlüsselten Container auf einem beliebigen unternehmenseigenen oder privaten Endgerät, bieten aber in der Regel keine gerätebezogenen Funktionen. Unternehmen benötigen heute aber nicht noch mehr Punktlösungen, die es dann über unterschiedliche Interfaces zu verwalten gilt und die vor allem keine übergreifende Unter nehmensrichtlinie (Policy) für die Benutzer-, Zugangs- und Endgeräteverwaltung ermöglichen. Gefordert ist vielmehr ein umfassender Lösungsansatz, der es erlaubt: den Fernzugriff mittels herkömmlicher Notebooks ebenso zu managen wie den per Mobile Device, mobile Geräte ebenso zentral zu kontrollieren wie die unterwegs verwendeten Applikationen und Informationen, die Nutzung zentral gehosteter Desktops und Applikationen ebenso abzudecken wie Clientseitig installierte Applikationen/Apps und per Cloud bereitgestellte Anwendungen und Services, unternehmenseigene Mobilgeräte vollständig, private Geräte hingegen nur in klar umrissenem, datenschutzkonformem Maße zu kontrollieren und dabei sämtliche Client-Zugriffe über ein zentrales Richtlinienmanagement vom Rechenzentrum aus zu steuern. Das Mobility Management im Unternehmen erfordert einen umfassenden Ansatz von der Geräteebene bis zu den Apps.

5 5 Ein wirklich umfassendes Lösungskonzept beginnt schon bei der Frage, wie der Mitarbeiter Zugang zu seinen Applikationen und Daten erhält. Mobile Anwender sind es heute gewohnt, Apps per Self-Service aus App Stores zu beziehen und Daten jederzeit für die mobile wie auch gemeinsame Nutzung online speichern zu können. Eine komplette Lösung für das Enterprise Mobility Management muss deshalb einen von der IT-Organisation kontrollierten Enterprise App Store mit benutzerfreundlicher Self-Service-Funktionalität umfassen. Über den Enterprise App Store erhält der Mitarbeiter Zugang zu seinen Unternehmens anwendungen und -diensten, bezieht seine Business-Apps für die lokale Installation auf dem Mobilgerät und erhält Zugriff auf Cloud-Services wie auch auf die Daten des Unternehmens. All dies erfolgt auf der Basis der Berechtigungen, die der Administrator für diesen Benutzer oder die Benutzergruppe zentral hinterlegt hat. Andere Ansätze wären mittelfristig nicht praxistauglich und würden zu unkontrollierbarem Wildwuchs sowie zu erheblichen Sicherheits- und Compliance-Problemen führen. Mit der Enterprise Mobility Management Lösung von Citrix erhält der mobile Anwender über eine einzige zentrale Anlaufstelle Zugang zu allen benötigten Ressourcen und kann so schnell und effizient arbeiten. Der Enterprise App Store ist dabei auch die Stelle, um Mitarbeiter über unternehmensseitige Bestimmungen wie etwa sicheres Verhalten zu informieren. So könnte zum Beispiel beim ersten Download einer App aus dem Enterprise App Store ein Pop-up-Fenster mit der Unternehmensrichtlinie für die Mobilgerätenutzung erscheinen, die der Anwender per Mausklick akzeptieren muss, um die gewünschte App zu erhalten. Auch Warnhinweise etwa eine Pflicht zur umgehenden Meldung eines Geräteverlusts lassen sich über solche Pop-up-Fenster an den Mobilzugang zum Unternehmen koppeln. So kann eine IT-Organisation wirkungsvoll ihren Compliance-Pflichten nachkommen, unabhängig davon, ob das verwendete Endgerät ein unternehmenseigenes oder ein privat erworbenes Gerät ist. Der Systemverantwortliche kann hierbei Apps einschließlich externer Apps auch per Push- Verfahren an die mobilen Geräte verteilen. Darüber hinaus ist das Sperren von bedenklichen Apps oder Services wie beispielsweise unsicheren Cloud Storage Diensten auf dem Endgerät per Blacklist möglich. Das Sperren unerwünschter Apps und Dienste von zentraler Stelle aus ist eine wesentliche Sicherheitsanforderung.

6 6 Killer-Applikation : ohne Kontrollverlust Der Komplettlösungsansatz von Citrix umfasst das zentrale Device-, App- und Datenmanagement sowie speziell für den Unternehmenseinsatz angepasste Apps für den lokalen Betrieb auf mobilen Endgeräten. Diese Business-Apps laufen in einem abgeschotteten, verschlüsselten Container und damit vollständig entkoppelt vom restlichen (unternehmenseigenen oder auch privaten) Mobilgerät. Unterwegs ist die wichtigste Anwendung für den Mitarbeiter nach wie vor der sichere Zugriff auf die Business- s. Dazu bietet Citrix einen -Client, der inklusive Kalender und Kontakten sicher in einer Sandbox läuft und im BYOD-Fall damit unabhängig von der privaten -App. Für die Kapselung der Anwendungen (Wrapping) sorgt die Citrix-Technologie MDX AppVault. Dieses Wrapping ermöglicht es der IT-Organisation auch, den Funktionsumfang der Apps anzupassen. So kann sie zum Beispiel Funktionen wie Copy & Paste beim Wrapping deaktivieren. bietet Citrix einen Browser für den sicheren Zugriff auf Intranet- Angebote und das sichere Surfen an. Citrix ShareFile ergänzt die Produktivitäts-Apps um ein optionales Werkzeug für das File-Sharing, das anders als bei Consumer-Lösungen wie Dropbox in der kontrollierten Unternehmensumgebung stattfindet. ShareFile lässt sich dabei nativ oder aber als Cloud-Service nutzen. Weiterhin bietet Citrix die bekannten Collaboration Tools wie GoToMeeting (Online-Collaboration als Web-Service mit Client) oder die Projektmanagement-Software Podio (ein Web-Service, den es künftig auch als native App geben wird). Citrix erlaubt den Betrieb von Business-Apps in einem verschlüsselten Container unabhängig von privat installierten Apps auf dem Smartphone oder Tablet.

7 7 Jede dieser Apps läuft per Wrapping in einer eigenen sicheren Sandbox. Die Anmeldung erfolgt über Citrix bekannten Fernzugriffs-Client Citrix Receiver. Während allerdings Citrix Receiver einen VPN-Tunnel zum Citrix Access Gateway im Data Center aufbaut, etablieren die geschützten Business-Apps jeweils eigene Micro-VPN -SSL-Tunnel zum Data Center. Die Kommunikation zwischen den Apps lässt sich dabei über Richtlinien detailliert regeln: Die Apps kommunizieren untereinander und auf Wunsch auch mit bestimmten Unternehmens- oder Cloud-Ressourcen, aber eben nicht mit den übrigen Apps auf dem Endgerät außerhalb des Business-Containers. Gerätenahe Funktionen Eine geschützte Arbeitsumgebung mit zentral kontrollierten Business-Apps schafft die Basis für den Unternehmenseinsatz von iphone, ipad und Co., reicht aber für sich genommen noch nicht aus, um das nötige Maß an Informationssicherheit zu garantieren. Eine wichtige Ergänzung ist z.b. das Erkennen von Jailbreaks (bei Apple-Geräten) oder Rooted Devices (bei den Android- Varianten), denn derlei Manipulationen am Betriebssystem ermöglichen den unkontrollierten Root- Zugriff und kompromittieren damit das Sicherheitsniveau des Endgeräts. Die Erkennung von Jailbreaks oder Rooting lässt sich mit einem Automatismus verknüpfen, der solchen Geräten den Netzwerkzugriff verweigert oder den Benutzer z.b. auf eine Webseite mit einem Warnhinweis und Handlungsempfehlungen umleitet. Darüber hinaus kann die Nutzung von unternehmensoder geschäftskritischen Anwendungen per Richtlinie verweigert werden. In vielen Fällen man denke etwa an Forschungs- und Entwicklungsbereiche ist es zudem zwingend nötig, einzelne Gerätefunktionen zentral einschränken oder abschalten zu können. So kann es aus Sicht des Security-Verantwortlichen geboten sein, die im Smartphone oder Tablet integrierte Kamera zu deaktivieren oder auch das Mikrofon, Apples Sprachassistenzfunktion Siri (die Suchanfragen jahrelang in Apples Cloud-Umgebung speichert), das Apple Game Center, die Screenshot-Funktion, Bluetooth oder AirPrint. In anderen Fällen z.b. in funkempfindlichen Umgebungen ist es sinnvoll, Funktionen wie WLAN und UMTS temporär oder dauerhaft abzuschalten. Nur die Kombination von MDM, MAM und speziell angepassten, verschlüsselten Business-Apps ermöglicht also den sicheren Unternehmenseinsatz der mobilen Alleskönner. Die granulare Kontrolle der zugelassenen Funktionen mobiler Endgeräte ist ein wichtiger Sicherheitsbaustein.

8 8 Jenseits von iphone und ipad In vielen Fällen mag die zentrale Kontrolle von iphone, ipad und Co. die heute akuten Anforderungen abdecken. Mobilität im Unternehmen sollte jedoch nicht generell auf die Nutzung von Smartphones und Tablets reduziert werden. Selbst wenn der erste Eindruck mitunter ein anderer ist: Nach wie vor ist für viele Endanwender das Notebook der wichtigste mobile Client sei es das vom Arbeitgeber gestellte Business-Notebook oder das private Notebook für die Arbeit vom Home Office aus. In aller Regel wollen Anwender je nach Situation beliebig zwischen Smartphone, Tablet und Notebook wechseln können und hierbei möglichst eine einheitliche, intuitiv bedienbare Arbeitsumgebung vorfinden. Die Mobility-Lösungen von Citrix bieten hier ein Höchstmaß an Flexibilität: Neben der Arbeit mit lokal installierten Apps umfasst der Funktionsumfang dank Citrix Receiver auch den Fernzugriff auf die zentral gehosteten virtuellen Applikationen oder den Virtual Desktop des Endanwenders. So kann ein ipad mit Citrix Receiver das Mitführen eines deutlich schwereren Notebooks oft erübrigen. Der VPN-gesicherte Fernzugriff auf den individuellen Business-Desktop via ipad oder Android-Tablet ergänzt damit die abgeschottete lokale Arbeitsumgebung auf dem mobilen Device ideal. Auch externe Ressourcen wie SaaS-Applikationen oder Cloud-Storage lassen sich auf sichere Weise in dieses Gesamtkonzept integrieren. Per Citrix Receiver erhält der Anwender geräteübergreifend einen einheitlichen Zugang zu seinen Unternehmensressourcen. Aus Sicht des Sicherheitsverantwortlichen wie auch des Endanwenders ist es dabei essentiell, dass der Anwender sich hier keine Vielzahl von Passwörtern merken muss. Das Citrix CloudGateway sorgt deshalb mittels Single Sign-on (SSO) dafür, dass der Benutzer sich nur einmal authentifizieren muss, um dann sofort Zugriff auf sämtliche Unternehmensressourcen und Anwendungen zu erhalten, zu deren Nutzung er laut Richtlinien berechtigt ist. Das gilt auch für externe Cloud Apps, die nicht im eigenen Rechenzentrum laufen. Das Single Sign-on (SSO) wird über ein gebündeltes Identitäts system realisiert, das auf Standards basierende Konzepte wie SAML und ältere Kompatibilitätsmodi wie Form-Fill unterstützt. Die Identitäten und Berechtigungen werden damit nur einmal im unternehmenseigenen Active Directory oder LDAP-Verzeichnis vorgehalten. Den Mitarbeitern ermöglicht die Lösung den intuitiven eigenständigen Zugriff auf alle ihre Unter nehmensanwendungen auf jedem beliebigen Endgerät und nutzt dazu die konsistente HD-Performance von Citrix Receiver.

9 9 Daraus ergibt sich ein umfassendes Gesamtkonzept für das Mobility Management im Unternehmen. Die folgende Grafik zeigt es im Überblick: Überblick über die Enterprise Mobility Management Infrastruktur von Citrix Einsatzbeispiele Drei Szenarien bereiten den IT- und Security-Verantwortlichen immer wieder Kopfschmerzen. Die Probleme, die sich aus den Beispielfällen ergeben, lassen sich jedoch mittels Enterprise Mobility Management sehr gut in den Griff bekommen. Schnelles Onboarding eines neuen Mitarbeiters: Ein neuer Marketing-Kollege wurde eingestellt und in unserem Beispiel vom Unternehmen mit einem Notebook, iphone und ipad ausgestattet (alternativ wäre denkbar, dass er sein privates Mobilgerät verwendet). Die IT kennt per Active Directory die Stammdaten des neuen Mitarbeiters und per Inventarisierung die Informationen zu den Endgeräten. Sie weist dem Neuling die Benutzerrechte der Marketing-Abteilung sowie seinen persönlichen Virtual Desktop und ein File-Share zu. Dann teilt sie ihm die URL des Enterprise App Stores sowie seinen Benutzernamen und sein Passwort mit. Der neue Mitarbeiter kann nun mit dem mobilen Endgerät per Self-Service aus dem Pool genehmigter Apps jene auswählen und installieren, die er für seine Aufgaben verwenden möchte. Die Verteilung der nativen Apps an sein Gerät erfolgt dann vom Enterprise App Store aus. Die Rechte für die unternehmenseigenen - und Web-Apps sind bereits hinterlegt, ebenso die Parameter für den Virtual-Desktop-Zugriff. Für diesen Zugang zur Citrix-Infrastruktur wird der Receiver per Push an das neue Tablet verteilt. In den Receiver ist auf der Basis des Active Directorys und eines Katalogs vordefinierter Anwendungen auch der Zugang zum Beispiel zur SaaS-CRM- Anwendung von Salesforce integriert. Der neue Mitarbeiter muss sich künftig also nur noch einmal mit seinem Rechner oder mobilen Endgerät anmelden, um Zugang zu allen benötigten Services zu erhalten mit Single Sign-on und damit ohne lästige, riskante Passwortvielfalt. Ebenso schnell, wie der neue Kollege arbeitsfähig ist, sind ihm die Zugriffsrechte auch wieder entzogen, sobald er aus dem Unternehmen ausscheidet.

10 10 Mit Citrix erhält der Verantwortliche einen anschaulichen Überblick über den Status der zentral verwalteten Mobilgeräte. Lokal begrenzte IT-Nutzung Beispiel Klinikarzt auf Visite: Ein Krankenhaus stellt seinen Stationsärzten ipads für die Visite bereit. Dank Citrix Receiver hat der Arzt Zugriff auf seine Anwendungen und Daten, ohne dass diese auf dem tragbaren Endgerät lokal gespeichert werden müssen. Über die granular definierbare Zugangskontrolle von Citrix wird festgelegt, dass die ipads nur auf dem Klinikgelände verwendbar sind beim Verlassen des Geländes wird der Zugang blockiert. Auch der Aufruf lokal installierter Business-Apps lässt sich auf die gleiche Weise limitieren. Dies sorgt für ein sehr hohes Maß an Informationssicherheit, selbst im Falle eines Gerätediebstahls. Geräteverlust eines reisenden Mitarbeiters: Ein Vertriebsmitarbeiter hat sein ipad in einem Taxi vergessen. Er informiert den Client-Administrator telefonisch darüber, dieser sperrt den Gerätezugriff aus der Ferne. Da das ipad nicht umgehend wieder auffindbar ist, geht der Administrator von einem Diebstahl aus und löscht per Remote Wipe den gesamten Datenbestand. (Im Fall eines Privatgeräts könnte er alternativ per Selective Wipe ausschließlich den verschlüsselten Container mit den Business-Apps löschen.) Die Fernlöschung wird aktiv, sobald der Finder oder Dieb das Gerät mit dem Internet verbindet. Zugleich sperrt der Administrator sicherheitshalber den Fernzugriff für das ipad und teilt dem Vertriebsmitarbeiter ein neues Passwort zu. Im Fall von BYOD-Geräten oder privat genutzten Firmen-Clients ist hier eine vorab unterzeichnete Mitarbeitervereinbarung unter Hinzuziehen des Betriebsrats hilfreich, um Konflikte bezüglich der Gerätekontrolle und der Fernlöschung von Daten zu vermeiden.

11 11 Notfalls kann der Administrator die Daten auf einem Endgerät aus der Ferne löschen; im Bild ein Selective Wipe, also das Löschen der Unternehmens-Apps und -Daten, während private Daten und Apps unberührt bleiben. Fazit: Mobilität und Sicherheit vereinen Der zunehmende Bedarf an mobiler Nutzung der IT-Ressourcen eines Unternehmens und ein hohes Sicherheitsniveau müssen sich nicht gegenseitig ausschließen und die Kombination aus Mobilität und Sicherheit muss auch nicht zwangsläufig zu Lasten der Privatsphäre der Mitarbeiter gehen. Vielmehr ist die zentral gesteuerte und detailliert über Richtlinien kontrollierte Verschmelzung von Mobilität und IT-Sicherheit der Grundstein für eine produktive, ortsungebundene Mitarbeiterschaft. Es geht darum, eine Balance zwischen Freiheit und Kontrolle zu finden und diese mittels einer geeigneten Enterprise Mobility Management Lösung in Software abzubilden. Citrix bietet mit seinem Mobility-Portfolio dazu ein leistungsstarkes und umfangreiches Komplettpaket, das am Markt seinesgleichen sucht. Citrix ermöglicht das sichere zentrale Management mobiler IT-Nutzung, bei Bedarf sogar bis hin zur datenschutzkonformen Einführung von BYOD.

12 12 Hauptsitz Europa Schaffhausen, Schweiz Europäische Niederlassungen Hallbergmoos, München, Deutschland Hauptsitz Fort Lauderdale, FL, USA Hauptsitz Pazifik Hong Kong, China Citrix Online Division Santa Barbara, CA, USA Über Citrix Systems Citrix (NASDAQ:CTXS) ist ein Anbieter von Cloud-Computing-Lösungen, der mobile Arbeitsmodelle unterstützt und Menschen in die Lage versetzt, von überall aus zusammenzuarbeiten und auf Apps oder Daten zuzugreifen mit jedem beliebigen Endgerät. Und das genauso einfach und sicher wie im eigenen Büro. Die Cloud-Computing-Lösungen von Citrix machen es IT-Abteilungen und Service-Providern möglich, sowohl Private als auch Public Clouds aufzubauen. Dabei kommen Virtualisierungs- und Netzwerktechnologien zum Einsatz, um leistungsstarke, flexible und kostengünstige Dienstleistungen für mobiles Arbeiten zu bieten. Mit führenden Lösungen für Mobility, Desktop Virtualisierung, Cloud Networking, Cloud-Plattformen, Collaboration und gemeinsame Datennutzung verhilft Citrix Unternehmen jeder Größe zu der Geschwindigkeit und Beweglichkeit, die für den Erfolg in einer zunehmend mobilen, dynamischen Welt nötig sind. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Produkte von Citrix. Der jährliche Umsatz in 2012 betrug 2,59 Milliarden US-Dollar. Weitere Informationen unter Citrix Systems, Inc. All rights reserved. Citrix, Citrix XenApp, Citrix XenDesktop, Citrix Receiver, sind Warenzeichen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und bei den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0513/PDF

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Marco Rosin Citrix Systems GmbH Arbeitsstil Mitarbeiter Mobiler Arbeitstil Arbeitsplatz Mobile Mitarbeiter Business Continuity Sicherheit & Compliance

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device)

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

SICHER, ZENTRAL, PRAKTISCH

SICHER, ZENTRAL, PRAKTISCH 1 SICHER, ZENTRAL, PRAKTISCH Multi-Plattform Enterprise Mobility Management Whitepaper 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche End-to-End-Plattform

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht 2 Betrachten Sie die folgenden drei Szenarien. Kommt Ihnen eine dieser Situationen bekannt vor? Wenn ich meine Autowerkstatt

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Ein cleveres Konzept und seiner Zeit voraus. Fabian Kienle Manager, Channel Readiness CE

Ein cleveres Konzept und seiner Zeit voraus. Fabian Kienle Manager, Channel Readiness CE Ein cleveres Konzept und seiner Zeit voraus Fabian Kienle Manager, Channel Readiness CE ! Remote Colocated Co-located Remote Abhängigkeit vom Aufenthaltsort Abhängigkeit von Zeit Reisezeiten Unskalierbare

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen B R I N G E N S I E I H R U N T E R N E H M E N N A C H V O R N E Plattformübergreifendes Enterprise Mobility Management Für Anwender und Unternehmen mit höchsten Ansprüchen Enterprise Mobility bietet

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

ShareForm. Die flexible Lösung für den Außendienst

ShareForm. Die flexible Lösung für den Außendienst ShareForm Die flexible Lösung für den Außendienst Point of Sale Merchandising Facility-Management Sicherheitsdienste Vending-Automatenwirtschaft Service- und Reparaturdienste Was ist ShareForm? Smartphone

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Sicherer Datenaustausch im Unternehmen

Sicherer Datenaustausch im Unternehmen Sicherer Datenaustausch im Unternehmen 2 Follow-me Data und Produktivität für Benutzer sowie Sicherheit und Verwaltbarkeit für IT-Administratoren Produktivität hängt heute davon ab, ob Mitarbeiter standortunabhängig

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Trends und Risiken der mobilen Kommunikation. Überall Büro

Trends und Risiken der mobilen Kommunikation. Überall Büro Trends und Risiken der mobilen Kommunikation Überall Büro Das Arbeiten ist mobil geworden moderne Kommunikationssysteme wie Blackberry oder iphone erlauben den Aufbau von ortsunabhängigen Business-Communities.

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumentenmanagement mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG Enterprise Mobility Citrix-Lösungen mit Workspace Suite André Stutz - BCD-SINTRAG AG Es gibt nur einen Grund weshalb die IT existiert: APPLIKATIONEN! 2 2 3 x Geräte pro Mitarbeiter Die Zeiten 50% haben

Mehr

DV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast

DV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast DV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast Jürgen Wand, Systems Engineer, Citrix Systems GmbH Ronald Grass, Systems Engineer, Citrix Systems GmbH Desktops & Applikationen

Mehr

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN MaiÊ2013Ê www.tecchannel.deêê DeutschlandÊ Ê15,90ÊÊÊ sterreichê Ê17,90ÊÊÊSchweizÊSFRÊ29,80 it im mittelstand COMPACT PRAXISÊ RATGEBERÊ GRUNDLAGEN MobileÊIT Technik & Trends Apps und Tablets im Unternehmen

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr