Enterprise Mobility Trends 2015

Größe: px
Ab Seite anzeigen:

Download "Enterprise Mobility Trends 2015"

Transkript

1 Enterprise Mobility Trends 2015 Mehr als Enterprise Mobility Management Die heutige Unternehmenswelt befindet sich in einem schnellen Wandel. Das Zusammenspiel von Cloud-Technologien, Mobility, sozialen Netzwerken und dem Internet von Gartner auch das Nexus of Forces (Kräfteverbund) genannt lässt die meisten mittleren und großen Unternehmen ihre Enterprise Mobility-Strategien überdenken. Mitarbeiter bringen private Endgeräte ins Unternehmen, laden selbstständig Anwendungen herunter und kreieren ihre eigene IT.

2 Es gibt drei Haupttrends im Bereich Mobility, auf die Unternehmen eingehen müssen Trends, die letztendlich die Arbeitsweise von Mitarbeitern verändern werden. Sie bestimmen, wo Daten und Anwendungen gespeichert werden, wie auf sie zugegriffen wird und wie Produktivität und Zusammenarbeit gemessen werden. Diese drei Trends umfassen: Richtlinien Unternehmen erstellen Mobility-Richtlinien, um die steigende Verwendung privater (BYOD-) Endgeräte und Probleme mit der Konsumerisierung zu managen. Mobile Apps Smartphones und Tablets bringen Apps ins Unternehmen. Derzeit werden hauptsächlich für private Nutzer gedachte Anwendungen verwendet, jedoch planen viele Unternehmen, Desktops auf mobile Endgeräte auszuweiten. Sicherheit Unternehmen müssen Sicherheitsanforderungen erfüllen. Die fünf Phasen der Mobility Das iphone von Apple hat die Enterprise Mobility maßgeblich verändert und Diskussionen zu Themen wie mobile Apps,Sicherheit, Bring-your-own-Device (BYOD) sowie Konsumerisierung eingeleitet - und über die richtigen Methoden, um diese Änderungen zu implementieren. Die wichtigsten Trends Richtlinien (BYOD/Konsumerisierung, Vorschriften, Sicherheit), mobile Apps und der Fokus auf Sicherheit wurden im Jahre 2007 ausgelöst, als iphones mehr und mehr in den Unternehmensmarkt drängten und die sichereren, verwaltbaren BlackBerrys ersetzten. Dies leitete eine Entwicklung ein, die Citrix die fünf Phasen der Mobility nennt (siehe Abbildung 1) MDM EMM Mobile Arbeitsplätze Mobile Partner Zentrale Unternehmensplattform Abbildung 1: Die fünf Phasen der Mobility Die fünf Phasen der Mobility umfassen die letzten Jahre der Enterprise Mobility, einschließlich des Mobilgerätemanagements (MDM) und des Enterprise Mobility Managements (EMM). Die nächste Phase beginnt in den Unternehmen erst im Jahr Wir nennen sie die Phase der mobilen Arbeitsplätze. Kunden, die ihre Unternehmen mit den Lösungen für mobile Arbeitsplätze von Citrix umstrukturieren, demonstrieren, wie Technologien für Virtualisierung, Netzwerke und Cloud-Services Menschen neue Möglichkeiten eröffnen, besser zu arbeiten. Mitarbeiter benötigen Zugriff auf eine tragbare, stets verfügbare und vernetzte Arbeitsumgebung, die an jedem Ort und auf jedem Endgerät genutzt werden kann, unabhängig von der Art der Anbindung. In der nächsten Phase helfen Unternehmen ihren Partnern und Kunden bei der Umstellung hin zur Mobility. Ungefähr im Jahre 2018 werden Unternehmen versuchen, ihre mobilen Plattformen zu vereinheitlichen, um Mitarbeiter, Partner und Kunden zu unterstützen. Wir nennen dies die zentrale Unternehmensplattform. Citrix macht sich diese Entwicklung bereits zunutze. Ausgehend von unseren Kernkompetenzen im Bereich MDM und EMM 2

3 wollen wir dazu übergehen, die Anforderungen globaler Unternehmen hinsichtlich der Mobility mithilfe von Cloud-Services, mobilen Apps und Sicherheitslösungen zu unterstützen. Unternehmen müssen jedoch schon heute damit beginnen, anhand von derzeitigen und zukünftigen Mobility-Trends ihre wichtigsten Initiativen zu identifizieren. Wie bereits erwähnt, umfassen die Haupttrends in diesem Jahr Richtlinien, mobile Apps und Sicherheit. Lassen Sie uns näher auf jeden Trend eingehen. Unternehmen sollten eine Strategie ausarbeiten, die die in Abbildung 2 dargestellten Lifecyclemanagementprozesse berücksichtigt. Hardware, Software und Services diese Richtlinie sollte festlegen, welche Arten von Hardware, Software (Betriebssystem, Anwendungen) und Wireless Services unterstützt werden. Sicherheitsstufen diese Richtlinie sollte die Sicherheitsbedürfnisse des Unternehmens beschreiben. Darüberhinaus die genauen Sicherheitsvorkehrungen, Details zur Vermeidung von Datenverlust ebenso wie Vorgaben zu Authentifizierung und Verschlüsselung. Enthalten sein sollten auch Prozeduren für den Fall, dass Endgeräte verloren gehen oder gestohlen werden. Kosten diese Richtlinie sollte genaue Verantwortlichkeiten für Kosten und für Ausgaben beinhalten. Gesetzliche Vorschriften in den Richtlinien sollten gesetzliche Vorschriften reflektiert werden. Zum Beispiel ist es an vielen Orten verboten, ein Mobiltelefon zu benutzen. Grundsätzlich sollten Anwender aufgefordert werden, sich an die vor Ort geltenden Gesetze zu halten. Abbildung 2: Enterprise Mobile Lifecycle Prozess In diesem Prozess lassen sich nicht nur Start- und Endpunkt beschreiben. Jeder Schritt sollte genau definiert werden. Dazu gehört auch die Festlegung, wer im Unternehmen den jeweiligen Schritt wie umsetzt. Und diese Schritte sollten abgestimmt sein auf die Haupttrends der Enterprise Mobility, von denen drei in diesem Dokument behandelt werden Mobility Richtlinien für das Unternehmen Eine der ersten Hauptinitiativen besteht darin, eine Richtlinie zu entwickeln, die festlegt, wie Mobility im Unternehmen genutzt wird. Die Mobility Unternehmensrichtlinie sollte die folgenden drei Hauptbereiche umfassen: Anwenderidentifizierung die Richtlinie sollte die verschiedenen Anwendergruppen identifizieren. Obwohl eine Richtlinie für alle Anwender gelten kann, können Sie auch verschiedene Richtlinien für unterschiedliche Nutzer-Anforderungen festlegen. Obwohl die meisten Unternehmen über eine Art Richtlinie verfügen, geht diese selten über die Hauptgebiete der IT wie Sicherheit, Netzwerke und Hardware hinaus. Es ist besser, eine einzige, kombinierte Richtlinie zu haben, anstatt mehrerer einzelner. Das bedeutet nicht, dass die Richtlinie äußerst lang sein muss. Sie sollte nicht länger als fünf Seiten sein, damit die Anwender sie auch lesen. Machen Sie den Erhalt eines neuen Endgeräts oder Services davon abhängig, dass der Anwender ausdrücklich der Einhaltung der Unternehmensrichtlinie zustimmt. Die meisten MDM- Produkte unterstützen Richtlinienfunktionen und können sogar festhalten, wo und wann Richtlinien von Anwendern gelesen bzw. akzeptiert wurden. Identifizierung und Management mobiler Apps Die meisten Unternehmen entwickeln ihre eigene Strategie für mobile Apps. Obwohl die Mehrzahl der Unternehmen bereits die mobile Nutzung von unterstützen, ist zusätzlich die mobile Nutzung weiterer Unternehmensanwendungen geplant, die bislang auf Laptops und Desktop-PCs im Einsatz sind. Jedoch haben viele Organisationen Probleme damit, Anwendungen auszuwählen, die mobil bereitgestellt werden sollen. Welche Anwendungen sollte das Unternehmen mobil bereitstellen? Die Antwort ist häufig entweder Ich weiß nicht oder Alle. Alle ist 3

4 eine schlechte, aber einfache Antwort. Unternehmen wollen die derzeitige Rechnerstruktur durch mobile Plattformen ersetzen und planen daher, alles vom Desktop/Laptop auf ein Smartphone/Tablet zu verlagern. Das ist jedoch keine gute Idee. Einige Personen wissen eventuell nicht, was mobil bereitgestellt werden sollte, da sie nicht mit den Unternehmensprozessen vertraut sind. Sie konzentrieren sich auf horizontale Anwendungen wie - oder Kalenderfunktionen und vergessen unter Umständen unternehmens- und anwenderspezifische Anwendungen, die für den Betrieb unabdingbar sind. Unternehmen wollen anfangs in der Regel die Produktivität oder die Umsätze steigern. Dies sind großartige Ziele. Um jedoch erfolgreich zu sein, müssen Unternehmen die Anforderungen von Anwendern genauer identifizieren und sie in Einklang bringen mit persönlichen, abteilungsspezifischen oder unternehmerischen Zielen. Aber wie? Denken Sie zuerst an die Geschäftsziele. Hierbei kann es sich um Ziele von Anwendern, Abteilungen oder des gesamten Unternehmens handeln. Diese helfen Ihnen bei der Identifizierung der notwendigen Prozesse. Als Nächstes sollten Sie nicht mehr nur in Anwendungen denken. Intelligenter ist es vielmehr, Daten mobil bereitzustellen, die förderlich für das Geschäft sind, also Kosten reduzieren, die Produktivität und Zusammenarbeit verbessern oder Umsätze steigern. Anwendungen sind zweitrangig und dienen dazu, auf Daten zuzugreifen und sie zu sichern. Denken Sie im nächsten Schritt an Ihre Anwender. Nicht jeder Mitarbeiter kann heutzutage seine Aufgaben mobil erfüllen. Zugegeben verlängern viele ihre Arbeitszeiten oder wünschen sich eine einfachere Möglichkeit, spontan s abrufen zu können. Aber welches sind die wirklich mobilen Mitarbeiter Ihres Unternehmens? Denken Sie dabei nicht nur an Führungskräfte und Mitarbeiter, die viel unterwegs sind. Was ist mit den Mitarbeitern im Gebäude oder auf dem Gelände, die nie an ihrem Schreibtisch sind? Denken Sie sowohl an Umsatzsteigerung als auch an Kosteneinsparung. Das jeweilige Geschäftsszenario stellt eine große Hilfe dar bei der Identifizierung von Anwendern und Daten, für die sich eine mobile Bereitstellung eignet. Aufgrund der steigenden Anzahl an Endgeräten und Anwendungen, die im Unternehmen verwendet werden, muss die IT nach Tools Ausschau halten, mit denen dieser Zuwachs an Anwendungen automatisiert und unterstützt werden kann. Die Einführung des Managements mobiler Anwendungen (MAM) erfreut sich steigender Beliebtheit. Diese Technologie hilft Unternehmen nämlich bei der Erstellung, Sicherung, Verteilung und Analyse mobiler Unternehmensanwendungen. Heutzutage beinhalten die meisten EMM-Lösungen auch MAM. Dieses wird in Form von Containern implementiert, die Unternehmensdaten sichern und Richtlinien implementieren können (siehe Abschnitt Container für mobile Daten sind Kompromisslösungen ). Das Konzept der Anwendungs-Container setzte sich im letzten Jahr durch. Durch Anwendungs-Container können Anwendungen dazu gebracht werden, Unternehmensrichtlinien zu befolgen (z. B. Datenübertragung, Richtlinien bezüglich Ausschneiden/Kopieren/Einfügen, Verschlüsselungsstandards usw.). Dadurch wird ein mittleres bis hohes Sicherheitsniveau gewährleistet (Sicherheit auf Hardwareebene ist nicht verfügbar). Unternehmen können schnell (in nur wenigen Minuten) bestehende Anwendungen (mithilfe einer Technologie namens App Wrapping ) konvertieren oder auf einfache Weise Code zu neuen Anwendungen hinzufügen, damit diese den Sicherheitsmaßnahmen und Managementrichtlinien entsprechen. Zudem funktioniert diese Technologie sowohl auf ios- als auch auf Android-Endgeräten, wodurch eine hohe Verfügbarkeit gewährleistet ist. Es befinden sich bereits tausende gemanagter und gesicherter Anwendungen im Apple App Store und auf Google Play. Viele Anwender wissen vielleicht gar nicht, dass diese Anwendungen geschützt sind doch sie sind es. Dies ist eines der wichtigsten Elemente zukünftiger Mobile Security Programme. Mobile Security In der Vergangenheit wurde viel über Mobile Security geschrieben. Unternehmen, die in den letzten Jahren BYOD unterstützt haben, haben den Eindruck, die Kontrolle darüber zu verlieren, wo auf ihre Daten zugegriffen wird und wo diese gespeichert werden. Die verwendeten Endgeräte haben sich drastisch verändert: von streng kontrollierten Systemen mit granularen Richtlinien, zu nachlässig kontrollierten Geräten, auf die eben solche Richtlinien kaum angewendet werden. Die meisten Unternehmen folgen den Best Practices und unterstützen 4

5 Datenverschlüsselung, PIN-basierte Authentifizierung und einige Regeln zur Datenübertragung. Heutzutage erlauben die meisten Anwendungen aus öffentlichen App-Stores keine granularen Richtlinien zur Datenbeschränkung und zum Schutz vor Datenverlust. Unternehmen, die ihre eigenen Anwendungen mobil bereitstellen wollen, ziehen MAM zudem in Betracht, um Richtlinien für Mobilgeräte durchzusetzen. In unserem Whitepaper Sichere Bereitstellung von Unternehmensinformationen auf Android-, Apple ios- und Windows-Tablets und -Smartphones gehen wir näher auf die Mobile Security ein. Container für mobile Daten sind Kompromisslösungen Datensicherheit bleibt eines der Hauptthemen für CIOs, wenn es um den Umgang mit Konsumerisierung und BYOD geht. Sicherheit verlangt nach dauerhaften Investitionen umso mehr aufgrund der Entwicklung hin zu mobilen Unternehmen. XenMobile Enterprise, eine der beliebtesten Enterprise Mobility Management- Lösungen, enthält eine Vielzahl an sicheren mobilen Apps, die Unternehmen dabei helfen, ihre Daten in Containern abzuspeichern und zu managen. Es herrschen jedoch noch viele Missverständnisse bezüglich der verschiedenen Containertechnologien und Methoden zum Schutz mobiler Daten. Jede Containertechnologie ist in gewisser Weise ein Kompromiss. Manche von ihnen haben sich jedoch durchgesetzt. Um sie bewerten zu können, müssen die folgenden Aspekte betrachtet werden: Kosten, Verfügbarkeit, Sicherheitsniveau und Benutzerkomfort. Es gibt zwei Arten von Datencontainern auf Mobilgeräten: hardware- und softwarebasierte. Im Falle von Hardwarecontainern werden grundsätzlich zwei Systeme, also zwei Funkempfänger, DSPs, Arbeitsspeicher, Betriebssysteme usw. auf einem Endgerät ausgeführt. Ein System wird für private und eines für Unternehmensdaten verwendet. Die beiden Systeme sind komplett voneinander isoliert. Wird also die private Seite von einem Virus infiziert und kann nicht einmal mehr hochgefahren werden, ist die Unternehmensseite immer noch funktionsfähig. Dies ist eine sehr effiziente, sichere Lösung. Das Problem ist, dass diese Lösung nicht sehr verbreitet ist. Zudem ist das Ausführen zweier Systeme kostspielig und der Benutzerkomfort lässt aufgrund des Hin- und Herschaltens zu wünschen übrig. In der Regel wird diese Lösung von Branchen mit den höchsten Sicherheitsanforderungen (üblicherweise aufgrund von gesetzlichen Bestimmungen) benötigt. Wichtigste Anwendergruppen sind Behörden, Finanzdienstleister und das Gesundheitswesen. Softwarebasierte Container erfreuen sich größerer Beliebtheit. Es gibt die folgenden drei Typen: betriebssystem-, anwendungs- oder Thin-Clientbasiert. Einige Unternehmen werben für den Gebrauch von betriebssystembasierten Containern. In der Regel wird eine Art Hypervisor verwendet, um zwei separate Betriebssysteme (auf derselben Hardwareebene) auszuführen: eine für Geschäftliches, eine für Privates. Die Verwendung einer einzelnen Hardwareplattform hält die Kosten gering. Durch die virtuelle Trennung von Daten wird zudem ein hohes Sicherheitsniveau erreicht. Außerdem müssen Anwendungen nicht für bestimmte Anbieter neu entwickelt oder umgestaltet werden. Jedoch ist die Hardwareverfügbarkeit begrenzt nicht jedes Android-Endgerät wird unterstützt, der Container ist unter Umständen durch bestimmte Anbieter urheberrechtlich geschützt (z. B. Samsung Knox) und ios wird nicht unterstützt. Der Benutzerkomfort mit den beiden Profilen ist zwar vergleichsweise etwas besser, wird aber von Unternehmen noch nicht akzeptiert und in der Regel schlechter bewertet. Thin-Client-Container verwenden Internetbrowser, um Zugriff auf Daten oder Anwendungen zu erhalten, oder sind selbst spezifische Anwendungen, wie Citrix Receiver. Sie sind sehr sicher, da sie so konfiguriert werden können, dass sie alle Daten löschen, sobald die Verbindung getrennt wird. Vor Ort bleiben also keine Daten zurück. Dies kann jedoch zum Problem für mobile Anwender werden, die einen Offline- Zugriff auf Daten und Anwendungen benötigen, wenn sie nicht mit dem Netzwerk verbunden sind. In Zukunft werden sichere Datenspeicher verfügbar sein, die einen gewissen Offline-Zugriff auf Anwendungen und Inhalte ermöglichen. Abgesehen davon sind Thin-Client-Container jedoch eine exzellente Wahl überall verfügbar, einfach zu verwenden, kostengünstig (je nach Typ) und sehr sicher. Eine größere Anzahl an Unternehmen vor allem solche, die standortgebunden oder permanent vernetzt sind, wie zum Beispiel Krankenhäuser, Banken, 5

6 Bildungseinrichtungen oder Organisationen im Bereich Gesundheitswesen und Hotelgewerbe verwenden Thin-Client-Container als Teil ihrer Mobility Strategie. Diese Methode wird weiteren Zulauf erhalten. Die Containerisierung gewinnt stetig an Tempo und wird in immer mehr Unternehmen implementiert. Die Herausforderung besteht heute darin, sichere und einfach verwaltbare Anwendungen zu entwickeln, die denselben Benutzerkomfort wie eine private Anwendung bieten, aber den Unternehmen gleichzeitig die Kontrolle über die Sicherheit übertragener Daten in die Hand geben. Die nächste Chance für Anbieter in diesem Bereich wird es sein, die Funktionen und den Benutzerkomfort im Umgang mit sicheren Daten zu verbessern sowie Unternehmen und Anwendern gleichzeitig die Freiheit zu gewähren, die für ihren Job notwendig ist. Citrix unterstützt mobile Unternehmen Die Strategie von Citrix ist perfekt an den aufkommenden Anforderungen global agierender mobiler Unternehmen ausgerichtet veröffentlichte Citrix die XenMobile Worx Apps diese enthalten WorxMail, eine verwaltbare, containerisierte App für s, Kalenderfunktionen und Kontakte, sowie Worx Web, einen Webbrowser, der sich in großen Umgebungen bewährt hat. Damit sollen höchste Sicherheitsanforderungen der IT unterstützt werden, einschließlich Datenverschlüsselung, gemanagte Zugriffskontrollen, Richtlinien zur Datenübertragung (Ausschneiden/ Kopieren/Einfügen) und weiteren IT-Anforderungen. Zudem werden Unternehmen mit einer BYOD- Richtlinie unterstützt, indem Unternehmensdaten auf privaten Endgeräten gemanagt werden. Gleichzeitig ist der Benutzerkomfort besser als bei nativen Anwendungen. Beispielsweise ist der Dateianhang direkt in der einsehbar und mit nur einem Klick können Anwender Web- und Telefonkonferenzen beitreten. Citrix verbesserte den Benutzerkomfort im Vergleich zu nativen Anwendungen und begeisterte damit sowohl Endbenutzer als auch die IT. Citrix stellt zudem Tools in der Form eines SDK mit Einbindungsfunktion bereit, der es Unternehmen ermöglicht, ihre eigenen Anwendungen über die Citrix XenMobile-Plattform zu sichern und zu managen. Im Jahre 2014 verkündete Citrix weitere Fortschritte in diesem Bereich, mit neuen Anwendungen wie WorxDesktop, WorxEdit und WorxNotes. Citrix wird noch mehr neue Anwendungen für Unternehmen und Anwender auf den Markt bringen, um jenen Bereich zu füllen, den das Marktforschungsunternehmen Forrester app gap (Anwendungs-Lücke) nennt. Gleichzeitig werden wir weiter an den Hauptgebieten Richtlinienmanagement, BYOD, mobile Apps und höchste Sicherheitsniveaus arbeiten. Citrix unterstützt Unternehmen maßgeblich in Punkto Lösungen für den mobilen Arbeitsplatz. Ziel ist es, jeden Anwender und jedes Endgerät an jedem Ort unterstützen zu können und das unabhängig von Anwendungen, Daten, privatem oder geschäftlichem Gebrauch, ob mit einem Desktopoder Mobilgerät (siehe Abbildung 3). Abbildung 3: Der mobile Arbeitsplatz Citrix vereint seine Kompetenzen im Bereich mobile Technologien und Virtualisierung, um unternehmensweite Mobility zu ermöglichen unabhängig von Endgerät und Datentyp. Ein Datenzugriff über verschiedene Netzwerke ist unverzichtbar, um Zusammenarbeit zu ermöglichen und die Effizienz zu erhöhen. Eine Lösung, die Anwender und IT begeistert Als Unternehmen damit anfingen, Mobilgeräte betrieblich einzusetzen, wählten sie speziell für diesen Bereich hergestellte Endgeräte, die umfassende Management- und Sicherheitsfunktionen, jedoch nicht unbedingt den besten Benutzerkomfort boten. Diese Entwicklung wurde durch die Konsumerisierung 6

7 komplett auf den Kopf gestellt Anwender erfreuen sich an komfortabler Bedienung, Sicherheits- und Managementfunktionen lassen jedoch zu wünschen übrig. Unternehmen wollen diesen Trend umkehren. Citrix arbeitet an der Entwicklung einer alternativen Lösung: mobile Endgeräte, die einen Benutzerkomfort der Extraklasse nach Wünschen der Anwender sowie Sicherheits- und Managementfunktionen nach Wünschen der IT bieten. Dies wird erreicht, indem Anwender mit Unternehmensanwendungen ausgestattet werden, die einen höheren Benutzerkomfort als native Anwendungen bieten. Citrix konzentriert sich auf Workflows und versucht zu verstehen, wie Geschäftsanwender ihre Applikationen nutzen. Und optimiert und vereinfacht Abläufe genau für diese Zielgruppe. Geschäftsanwender beantworten mehr s, erstellen mehr Inhalte und arbeiten häufiger im Team zusammen als der durchschnittliche Smartphone- Nutzer. Dennoch wurden die meisten Anwendungen nicht unter Berücksichtigung dieser Zielgruppe entwickelt. Citrix unterstützt die Anforderungen von Geschäftsanwendern in vielfältigen Anwendungsszenarien - auch und gerade die höheren Anforderungen, die das Arbeiten unterwegs mit sich bringt. Diese umfassende Funktionalität ist jedoch auch wichtig für die IT. Die meisten Geschäftsanwender verfügen über mehr als zwei Mobilgeräte und die IT muss tausende verschiedene Endgeräte unterstützen. Die Mobility- Lösungen von Citrix wurden entwickelt, um die Anforderungen der IT zu erfüllen, um Endgeräte registrieren zu können, um die Anwendungsbereitstellung, das Management von Benutzern und die Berichterstellung für eine große Zahl an Anwendern zu unterstützen. Das branchenführende Enterprise Gateway-Produkt Citrix XenMobile ist in NetScaler integriert und hat in Tests bewiesen, dass es bis zu Transaktionen gleichzeitig durchführen kann. Citrix hält sein Versprechen, sowohl die IT als auch ihren Kunden, den Endanwender, zu begeistern. Zukünftige Anforderungen an die Mobility Citrix schaut auf die Zukunft der Mobility, einschließlich des Supports für neue Endgeräte, Plattformen und mobile Apps. Citrix erkennt jedoch auch, dass Mobility über diese Dinge hinausgeht. Das Internet der Dinge (englisch Internet of Things oder IoT ), tragbare und virtuelle Rechner sind Teil der Roadmap von Citrix. Citrix wird auch weiterhin marktführend sein bei der Unterstützung von Mobility-Initiativen, der Integration von Plattformen über die gesamte IT und der Unterstützung aller in Unternehmen verwendeten Technologien nicht nur der tragbaren Geräte. Dies sind wichtige Faktoren, die Citrix von der Konkurrenz abheben und zur marktführenden Plattform für mobile Arbeitsplatzlösungen und Enterprise Mobility machen. Best Practices für die Mobility in Unternehmen Citrix empfiehlt Unternehmen einige Best Practices bei der Einführung von Mobility. Diese beinhalten: Begutachten Sie die Anforderungen von Anwendern, Unternehmen und IT dies ist der erste Schritt bei der Ausarbeitung einer Strategie und einer Richtlinie. Unternehmen sollten Anforderungen der Anwender (Anwendungen, Daten, Mobility-Stil, benötigte Endgeräte) identifizieren. Gruppieren Sie Anwender erstellen Sie Anwendergruppen für individuelle Richtlinien und Management auf Basis dieser Anforderungen. Wir empfehlen höchstens zehn verschiedene Anwendergruppen für die meisten Unternehmen. Erstellen Sie Richtlinien für die gesamte IT für die gesamte IT sollte es ein Hauptdokument geben. Dies macht es Anwendern einfacher, die Richtlinien zu lesen und anzunehmen. Entwickeln Sie ein Geschäftsszenario Mehrwert schaffen, Kosten einsparen dies sind die besten Wege, um mobile Pläne weiterzuentwickeln. Identifizieren Sie spezifische Ziele und Schritte, die Sie erreichen müssen. Beachten Sie zudem die Ziele des Unternehmens. Bilden Sie ein Mobile Center of Excellence (MCOE) Mobility ist nicht an einen Standort gebunden. Ein MCOE bezieht die verschiedenen Bereiche der IT darunter Anwendungsentwicklung, Netzworking, Sicherheit usw. in den Planungs- und Nutzungszyklus der Mobility mit ein. Dies ist zudem ein großartiger Ort, um die neuen mobilen Apps, Endgeräte und Services zu testen, bevor Sie sie in die Arbeitsumgebung einführen. Citrix weiß, dass jeder Kunde einzigartig ist und arbeitet gemeinsam mit jedem Unternehmen daran, dass dessen Mobility Strategie heute wie auch in Zukunft erfolgreich ist. 7

8 Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Schweiz India Development Center Bangalore, Indien Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hongkong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, Großbritannien Über Citrix Citrix (NASDAQ:CTXS) ist führender Anbieter von mobilen Arbeitsplätzen und bietet durch Virtualisierung, Mobility Management, Networking und Cloud-Services neue Möglichkeiten, Arbeitsweisen zu verbessern. Citrix-Lösungen ermöglichen Business Mobility durch sichere, persönliche Arbeitsumgebungen, die Mitarbeitern von jedem Gerät aus über beliebige Netzwerke und Clouds einen sofortigen Zugriff auf Anwendungen, Desktops, Daten und Kommunikation bieten. Bereits seit 25 Jahren ermöglicht Citrix mit innovativen Produkten eine einfachere IT und mehr Produktivität für Mitarbeiter. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf die Technologie von Citrix. Der Jahresumsatz 2013 betrug 2,9 Milliarden US-Dollar. Weitere Informationen unter Copyright 2014 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, WorxDesktop, NetScaler, WorxMail, Worx Web und Citrix Receiver sind Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0115/PDF 8

Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort

Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort Datenschutz für Ihr Unternehmen. Flexibilität für die IT. Nahtlose Produktivität für Ihre Mitarbeiter. Mitarbeiter müssen

Mehr

Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix.

Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? für BYOD, CYOD oder COPE In den Anfängen der Mobility wollten Unternehmen möglichst schnell Bring-your-own-Device (BYOD)-Programme starten,

Mehr

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Best Practices zum Schutz vertraulicher Unternehmens daten, durch die Mitarbeiter gleichzeitig von überall produktiv arbeiten können

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

PLANON APPS. Machen Sie Ihr Facility Management mobil

PLANON APPS. Machen Sie Ihr Facility Management mobil PLANON APPS Machen Sie Ihr Facility Management mobil Ein innovativer Spezialist mit über 30 Jahren Erfahrung im CAFM Bereich Ein Partner, der von Gartner als Leader gesehen wird Integrierte, zukunftssichere

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Citrix Systems IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu mobile First - mobility-strategien in deutschen Unternehmen Citrix Systems Fallstudie:

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Sicherer Datenaustausch im Unternehmen

Sicherer Datenaustausch im Unternehmen Sicherer Datenaustausch im Unternehmen 2 Follow-me Data und Produktivität für Benutzer sowie Sicherheit und Verwaltbarkeit für IT-Administratoren Produktivität hängt heute davon ab, ob Mitarbeiter standortunabhängig

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Marco Rosin Citrix Systems GmbH Arbeitsstil Mitarbeiter Mobiler Arbeitstil Arbeitsplatz Mobile Mitarbeiter Business Continuity Sicherheit & Compliance

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Citrix XenDesktop bietet FlexCast-Dienste zur Unterstützung aller Mitarbeiter. 2 Desktop-Virtualisierung

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1 Sicheres Aufbewahren von Daten auf mobilen Endgeräten Harald Radmacher, Geschäftsführer 19.09.2013 1 EMOTIONEN 2 Mobiler Zugriff auf alles, immer und überall 3 Sicherheit 4 Bestehende Infrastruktur Herausforderung

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device)

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG ... BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG Was sind Apps? Wann braucht ein Unternehmen eine App - wann sollte es darauf verzichten? Wie viel kostet die Programmierung einer mobilen Applikation?

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Hewlett Packard IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Hewlett Packard Fallstudie:

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Für die umfassende Einbindung der Field Services Techniker in die Prozesskette

Für die umfassende Einbindung der Field Services Techniker in die Prozesskette PLANON mobile field services Für die umfassende Einbindung der Field Services Techniker in die Prozesskette Ein innovativer Spezialist mit über 30 Jahren Erfahrung im CAFM Bereich Ein Partner, der von

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Whitepaper. SDN 101: Eine Einführung in softwaredefiniertes Networking. citrix.de

Whitepaper. SDN 101: Eine Einführung in softwaredefiniertes Networking. citrix.de SDN 101: Eine Einführung in softwaredefiniertes Networking citrix.de Im Bereich Networking befanden sich unter den angesagtesten Themen des letzten Jahres softwaredefiniertes Networking (SDN) und Netzwerk-isierung

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

We make your business move. MULTIVERSA Apps Mobile Bank-Lösungen. Mobile Banking für Firmenkunden

We make your business move. MULTIVERSA Apps Mobile Bank-Lösungen. Mobile Banking für Firmenkunden We make your business move > Apps Mobile Bank-Lösungen Mobile Banking für Firmenkunden Innovative, mobile Lösungen für Firmenkunden Wir entwickeln sichere und effiziente Banking-Produkte für Banken und

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

FAQ: Digitale Produkte

FAQ: Digitale Produkte FAQ: Digitale Produkte Allgemein Für welche Geräte bietet der Berliner KURIER digitale Anwendungen? Der Berliner KURIER hat Apps für ios ipad und Android. Ausserdem gibt es ein Web-E-Paper, dass sich mit

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD)

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) 1 BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) Das Geheimnis erfolgreicher Unternehmen Whitepaper Whitepaper 2 In seinem kürzlich veröffentlichten Bericht formuliert das Marktforschungsunternehmen Ovum

Mehr

Cloud Computing der Nebel lichtet sich

Cloud Computing der Nebel lichtet sich Cloud Computing der Nebel lichtet sich EIN ZUVERLÄSSIGER INTEGRATIONSPARTNER FÜR IHR CLOUD-ÖKOSYSTEM 46 % der CIOs geben an, dass im Jahr 2015 über die Hälfte ihrer Infrastruktur und ihrer Applikationen

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Der K-iS Systemhaus Newsflash.

Der K-iS Systemhaus Newsflash. Inform IT Der K-iS Systemhaus Newsflash. Juli 2013 Sehr verehrte Damen und Herren, mit der Neuauflage unseres Inform IT -Newsletters möchten wir Sie zukünftig regelmäßig über wichtige Neuigkeiten aus der

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen B R I N G E N S I E I H R U N T E R N E H M E N N A C H V O R N E Plattformübergreifendes Enterprise Mobility Management Für Anwender und Unternehmen mit höchsten Ansprüchen Enterprise Mobility bietet

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Mobile Device Management Buyers Guide

Mobile Device Management Buyers Guide Mobile Device Management Buyers Guide Kontrolle durch die IT-Abteilung vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr