Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie

Größe: px
Ab Seite anzeigen:

Download "Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie"

Transkript

1 Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Best Practices zum Schutz vertraulicher Unternehmens daten, durch die Mitarbeiter gleichzeitig von überall produktiv arbeiten können

2 Mobility und Bring-your-own-Device (BYOD) verändern die Arbeitsweise der Mitarbeiter und auch die Art, wie Unternehmen ihre Mitarbeiter unterstützen. Mobility ist weit mehr als die Bereitstellung eines Remote-Zugriffs, und mobile Endgeräte sind mehr als nur begrenzt nutzbarer Schnickschnack. Smartphones und Tablets bieten genau wie herkömmliche Computer die Möglichkeit, auf Anwendungen und Daten zuzugreifen, diese zu speichern und zu übertragen und können deshalb für beinahe jede Aufgabe verwendet werden. Um das Potential der Enterprise Mobility voll ausschöpfen zu können, muss die IT Mitarbeitern die Freiheit geben, mit jedem Endgerät auf ihre Apps und Daten zugreifen zu können nahtlos und praktisch. Mobile Endgeräte verlangen nach einem geeigneten Sicherheitsansatz, um Unternehmensdaten auch dann zu schützen, wenn sie an unterschiedlichen Orten, häufig über ungesicherte Netzwerke verwendet werden. Hier besteht eine große Gefahr, dass diese verloren gehen oder gestohlen werden. Die IT muss dafür sorgen, dass Compliance-Bestimmungen eingehalten und vertrauliche Daten geschützt werden, egal wo und wie diese genutzt und gespeichert werden. Dieser Schutz muss auch dann gewährleistet sein, wenn private und unternehmenseigene Anwendungen gleichzeitig auf ein und demselben Endgerät ausgeführt werden. Neue mobile Trends wie tragbare Technologien und das Internet der Dinge bringen neue Aspekte mit sich, die beachtet werden müssen. Die Entwicklung einer wirklich umfassenden und sicherheitsbewussten Mobility-Strategie hat derzeit für jede Organisation höchste Priorität. Finden Sie in diesem Dokument die zehn wichtigsten Aspekte, die es bei der Entwicklung der Enterprise Mobility-Strategie zu beachten gilt, wenn Sicherheit, Benutzerkomfort, IT-Betrieb und BYOD berücksichtigt werden. Als führender Anbieter für mobile Arbeitsstile bietet Citrix eine umfassende Lösung, um eine sichere Enterprise Mobility zu ermöglichen, einschließlich Technologien für ein Mobilgerätemanagement (MDM), ein mobiles Anwendungsmanagement (MAM), Anwendungs- und Desktop-Virtualisierung und eine End-to-End-Sicherheit vom Rechenzentrum bis zum Endgerät. Diese Richtlinien, die Best Practices und die Technologien unterstützen Ihre Organisation dabei, das volle Potential der Mobility auszuschöpfen. 1. Managen und schützen, was wirklich wichtig ist Da die Menschen mit unterschiedlichen Endgeräten einschließlich privaten Smartphones und Tablets auf Daten und Apps zugreifen, ist es für die IT nicht mehr realistisch, alle Aspekte der Umgebung zu kontrollieren und zu managen. Deshalb sollten Sie sich darauf konzentrieren, was für Ihre Organisation am wichtigsten ist. Wählen Sie das Mobility-Management-Modell, das die 2

3 mobilen Anwendungsfälle Ihres Unternehmens am besten unterstützt. Es gibt vier unterschiedliche Modelle, die zur Auswahl stehen. Diese können entweder einzeln oder kombiniert angewendet werden. Mobilgerätemanagement (MDM) MDM ermöglicht die Verwaltung und Kontrolle der mobilen Endgeräte, mit denen auf Unternehmensressourcen zugegriffen wird. Bevor mit einem Endgerät egal, ob aus Privat- oder Unternehmensbesitz auf das Unternehmensnetzwerk zugegriffen wird, können Sie verifizieren, ob ein Jailbreak stattgefunden hat oder es in anderer Weise gefährdet ist. Verschlüsselung, Remote-Sperre und -Löschen, mobiles VPN, Blacklists von Apps und die Möglichkeit, einzelne native Endgerätfunktionen selektiv auszuschalten, sorgen für eine hohe Sicherheit. Mobile Hypervisoren und Container Dieses Modell ist besonders hilfreich, um BYOD zu unterstützen. Sie können Apps, Daten, Richtlinien und Einstellungen innerhalb eines Containers auf einem Endgerät managen, ohne Interaktion mit persönlichen Inhalten, die eventuell vorhanden sind. Dadurch werden aus einem mobilen Endgerät sozusagen zwei getrennte virtuelle Endgeräte: eines für die Arbeit und ein privates. Mobiles Anwendungsmanagement (MAM) MAM, basierend auf dem Ansatz der Containerisierung, ermöglicht zentrales Management, Sicherheit und Kontrolle für jede mobile Anwendung. Auch mobile Daten und Einstellungen sind im Container enthalten. Richtlinien auf Anwendungsebene können die Authentifizierung, das Netzwerk, den Standort, Passwörter und Verschlüsselung umfassen. Anwendungs- und Desktop-Virtualisierung Die konzeptionelle Sicherheit durch Virtualisierung gilt auch für mobile Anwendungsfälle. Unternehmens-Anwendungen können für mobile Endgeräte optimiert und nach Bedarf bereitgestellt werden, während die Daten stets im Rechenzentrum bleiben und dadurch geschützt sind. 2. Benutzerkomfort an erster Stelle Mobile Endgeräte waren eine der wichtigsten treibenden Kräfte für die Konsumerisierung in Unternehmen. Sie geben den Menschen neue Möglichkeiten, um auch privat mit Apps und Informationen zu arbeiten. Dadurch wurden die Herausforderungen für die IT immer größer. Heute muss sie für die Freiheit und den Komfort sorgen, den auch Verbrauchertechnologien bieten. Es kann hilfreich sein, sich mit den Anwendern an einen Tisch zu setzen oder Umfragen durchzuführen, um deren Bedürfnisse und Präferenzen kennenzulernen und dadurch sicherzustellen, dass Ihre Mobility-Strategie das ermöglicht, was die Anwender wirklich wollen. Wenn Sie daran arbeiten, einen optimalen Benutzerkomfort zu bieten, suchen Sie nach Wegen, um die Erwartungen der Menschen zu übertreffen und nützliche Funktionen bereitzustellen, an die sie noch gar nicht mal gedacht hätten. Beispiel: Lassen Sie Mitarbeiter mit jedem Endgerät auf ihre Anwendungen und Daten zugreifen und ihre benutzerspezifischen Einstellungen verwenden, damit sie schnell mit der Arbeit loslegen können. Bieten Sie einen Unternehmens-App-Store mit Single Sign-on an, über den jeder Mitarbeiter 3

4 selbst die benötigten Anwendungen egal, ob gehostet, mobil oder SaaS für die Arbeit auswählen kann. Stellen Sie gemeinsam nutzbare Thin Clients oder andere Endgeräte auf Unternehmensebene bereit, die Mitarbeiter einfach nutzen können, wenn sie feststellen, dass bestimmte Anwendungen auf ihrem privaten Endgerät aus Sicherheitsgründen gesperrt sind. Automatisieren Sie die Kontrolle des Datenaustausches und -managements, wie beispielsweise die Möglichkeit, Daten von einer App in eine andere zu kopieren. Dadurch müssen Mitarbeiter nicht immer selbst an bestimmte Richtlinien denken. Definieren Sie die erlaubten Funktionsmerkmale eines Endgeräts individuell für jede Anwendung. Dadurch können Mitarbeiter Funktionen wie Drucken, die Kamera oder den lokalen Datenspeicher für einige ihrer Apps verwenden, auch wenn die IT diese Funktionen für andere Apps abschalten muss. Vereinfachen Sie den Dateiaustausch und das Synchronisieren von Dateien über jedes Endgerät. Ermöglichen Sie zudem einen einfachen Dateiaustausch mit Dritten über das Versenden eines Links. Wenn Sie eine Mobility-Strategie bereitstellen, die auf der Zusammenarbeit mit den Anwendern basiert, können Sie deren Bedürfnisse besser erfüllen. Gleichzeitig erhalten Sie eine wertvolle Möglichkeit, realistische Erwartungen zu schaffen und sicherzustellen, dass die Mitarbeiter die Anforderungen der IT verstehen. Diese muss nämlich die Compliance gewährleisten und dafür sorgen, dass Apps und Daten gesichert, der Netzwerkzugriff kontrolliert und die Endgeräte entsprechend gemanagt werden. 3. Bypässe vermeiden Der vierfache Bypass ist so ziemlich das schlechteste Szenario für die Enterprise Mobility: ein BYOD-Anwender verwendet vertrauliche Unternehmensdaten auf einem privaten Endgerät und verbindet sich direkt mit der Cloud. Bei diesem Ansatz bleiben die Kontrolle und die Visibilität der IT komplett außen vor. Das Besorgniserregende ist, dass dieses Szenario bei Organisationen heute alarmierend häufig auf der Tagesordnung steht. Natürlich gibt es dafür gute Gründe. Cloud-Apps helfen Mitarbeitern, Zeit zu sparen und ihre Arbeit schneller auszuführen. Außerdem können Sie dadurch das Unternehmen voranbringen. Problematisch wird es erst dann, wenn vertrauliche Daten des Unternehmens auf die falsche Weise in Cloud-Apps verwendet werden und so die Sicherheit und Compliance gefährdet werden. IT-Richtlinien und Trainings für Anwender können diesen vierfachen Bypass nur dann wirklich verhindern, wenn die beste Lösung für die Bedürfnisse eines jeden Einzelnen gefunden wird. Aber es ist sehr unwahrscheinlich, dass die IT diese findet. Deshalb ist es wichtig, den Menschen einen Anreiz zur Zusammenarbeit mit der IT zu geben und ihre Infrastruktur zu nutzen, insbesondere dann, wenn es um vertrauliche Daten und Apps geht. Der beste Anreiz ist ein hervorragender Benutzerkomfort, der proaktiv bereitgestellt wird und darauf ausgerichtet ist, die Bedürfnisse der Mitarbeiter besser zu erfüllen, als nicht gemanagte Alternativen. 4

5 4. Auf die Service Delivery-Strategie achten Mobile Anwender sind auf eine Vielzahl an Anwendungsarten angewiesen, nicht nur auf spezielle mobile Unternehmens-Apps, sondern auch auf native mobile Apps von Drittanbietern, mobile Windows-Anwendungen und SaaS-Lösungen. Bei der Erarbeitung Ihrer Mobility- Strategie sollten Sie den Mix aus Anwendungen, die von Mitarbeitern und Gruppen in Ihrer Organisation verwendet werden, berücksichtigen. Machen Sie sich auch Gedanken darüber, wie Ihre Mitarbeiter über mobile Endgeräte auf die Applikationen zugreifen sollten. Es gibt vier unterschiedliche Möglichkeiten, wie Mitarbeiter über mobile Endgeräte auf Anwendungen zugreifen: Nutzung nativer Apps Bei diesem Szenario ist das Endgerät des Anwenders überhaupt nicht gemanagt. Mitarbeiter kaufen ihre eigenen Apps. Sie können private und Unternehmensdaten nach Lust und Laune vermischen und über jedes Netzwerk arbeiten. Gleich wie der oben beschriebene vierfache Bypass ist auch das ein riskanter und unsicherer Ansatz, der für vertrauliche Daten keinesfalls genutzt werden sollte. Nutzung eines virtuellen Zugriffs Virtuelle Anwendungen und Daten sowie virtuelle Desktops werden auf Wunsch in einem Rechenzentrum gehostet. Auf diese kann dann über ein Remote Display-Protokoll zugegriffen werden. So kann die IT den Zugriff managen und für eine durchgängige Sicherheit sorgen, während die Mitarbeiter Windows-Anwendungen auf mobilen Plattformen ausführen können. Hierbei verbleiben alle Daten stets im Rechenzentrum. Dadurch wird der Schutz der Daten auf dem Endgerät um vieles einfacher. Da diese Methode von einer Online-Verbindung abhängig ist, ist allerdings so die Offline-Nutzung von Daten und Anwendungen beschränkt. Container-basierte Lösung Das Unternehmen legt auf dem Endgerät einen Container an, in dem alle mobilen Unternehmensanwendungen einschließlich benutzerspezifische und native mobile Apps von Drittanbietern von den übrigen Inhalten getrennt gespeichert werden. Die IT kann die Anwendungen und Daten managen, die in den Container gelangen. Gleichzeitig finden die Anwender ihre benötigten Anwendungen in einem Unternehmens-App Store. Die Anwendungen können basierend auf den Richtlinien der IT aktualisiert, bereitgestellt und verändert werden. Auch Netzwerkeinstellungen wie SSL, Verschlüsselung und App-spezifische VPNs können in den Container integriert werden, damit sich die Mitarbeiter in jeder Umgebung ganz einfach ordnungsgemäß verbinden können. Bei Verlust, Diebstahl, Endgeräte-Upgrade oder wenn der Mitarbeiter das Unternehmen verlässt, kann der Container remote gelöscht werden. Vollständig gemanagte Lösung Bei diesem Ansatz behält das Unternehmen die vollständige Kontrolle über die mobilen Endgeräte, mit eingebetteten Richtlinien für Remote-Löschen, geografische Einschränkungen, Gültigkeitzeiträume für Dateizugriffe und andere Sicherheitsmaßnahmen. Alle mobilen Apps werden ausschließlich von der IT ausgewählt und bereitgestellt. Es besteht keine Möglichkeit zur Personalisierung. Dieser Ansatz bietet eine hervorragende Sicherheit und ist für manche Organisationen und Anwendungsfälle geeignet, geht aber auf Kosten des Benutzerkomforts und ist mit BYOD nicht kompatibel. 5

6 Für die meisten Organisationen unterstützt eine Kombination aus virtualisiertem Zugriff und Containerisierung die gesamte Palette an Anwendungen und Anwendungsfällen, mit denen sich die Mitarbeiter konfrontiert sehen. Dadurch behält die IT die Visibilität und Kontrolle und kann gleichzeitig einen optimalen Benutzerkomfort bieten. Die Mitarbeiter können über einen einheitlichen unternehmensweiten Single Sign-on auf gehostete Anwendungen und native mobile Apps sowie auf SaaS-Anwendungen wie Salesforce und NetSuite zugreifen. Wenn ein Mitarbeiter das Unternehmen verlässt, kann die IT das betreffende Konto sofort deaktivieren, um den Zugriff auf alle nativen mobilen, gehosteten und SaaS-Anwendungen, die mit dem Endgerät verwendet wurden, zu entfernen. 5. Automatisierung gewünschter Ergebnisse Die Automatisierung vereinfacht nicht nur das Leben der IT, sondern sie hilft Ihnen auch dabei, einen besseren Benutzerkomfort bereitzustellen. Denken Sie über die Möglichkeiten nach, die eine Automatisierung für allgemeine Mobility-Anforderungen wie diesen bieten kann: Ein Mitarbeiter hat ein verlorenes Endgerät ersetzt oder ist auf ein neues Gerät umgestiegen. Durch Klick auf eine einzige URL sind alle individuellen Unternehmens-Apps und Arbeitsinformationen auf dem neuen Endgerät verfügbar, und zwar vollständig konfiguriert und benutzerspezifisch angepasst. Der Mitarbeiter kann sofort mit seiner Arbeit loslegen. Der Zugriff für einen neuen angestellten oder freien Mitarbeiter kann genauso schnell eingerichtet werden. Alle mobilen Unternehmens-Apps werden in einem Container auf dem privaten oder unternehmenseigenen Endgerät bereitgestellt. Single Sign-on (SSO) ermöglicht einen nahtlosen Zugriff auf gehostete und SaaS-Anwendungen. Eine situationsabhängige adaptive Zugriffskontrolle konfiguriert die Apps automatisch, um die benötige Sicherheit zu garantieren, wenn der Mitarbeiter zwischen Standorten und Netzwerken wechselt. Dabei ist volle Transparenz für den Anwender gewährleistet. Ein Vorstandsmitglied kommt in ein Meeting und hält ein Tablet in der Hand. Alle Unterlagen für das Meeting werden automatisch auf das Endgerät geladen und gemäß IT-Vorauswahl mit unterschiedlichen Zugriffsrechten (beispielsweise nur Lesezugriff) konfiguriert. Darüber hinaus kann die App nur auf bestimmte Container zugreifen. Insbesondere vertrauliche Dokumente können automatisch wieder vom Endgerät entfernt werden, wenn das Vorstandsmitglied den Raum verlässt. Der Aufgabenbereich der Mitarbeiter ändert sich auch innerhalb einer Organisation. In dem Fall werden relevante Apps für die neuen beruflichen Aufgaben automatisch verfügbar und die Apps, die nicht mehr länger benötigt werden, verschwinden. SaaS-Lizenzen von Drittanbietern werden sofort für eine Neuzuweisung freigegeben. Eine Möglichkeit, diese Art von Automatisierung zu ermöglichen, ist via Active Directory gegeben. Verbinden Sie zuerst eine spezifische Aufgabe mit dem entsprechenden Container. Jeder, der per Definition für diese Aufgabe zuständig ist, erhält diesen Container und alle damit einhergehenden Apps, Daten, Einstellungen und Rechte automatisch. Am Endgerät selbst kann MDM verwendet werden, um WLAN, PIN-Codes, Passwörter, Benutzerzertifikate, Zwei-Faktor- Authentifizierungen und andere Elemente, die für die Unterstützung dieses automatisierten Prozesses erforderlich sind, zentral einzurichten. 6

7 6. Netzwerke ausdrücklich definieren Unterschiedliche Anwendungen und Anwendungsfälle haben möglicherweise unterschiedliche Networking-Anforderungen: Intranet- oder Microsoft SharePoint-Sites, Portale externer Partner oder vertrauliche Anwendungen, die eine gegenseitige SSL-Authentifizierung erfordern. Wenn die höchsten Sicherheitseinstellungen auf Geräteebene erzwungen werden, leidet unnötigerweise der Benutzerkomfort darunter. Andererseits kann es für die Mitarbeiter noch mühsamer sein, für jede App unterschiedliche Einstellungen eingeben zu müssen. Durch das Sperren von Netzwerken für unterschiedliche Container bzw. Apps mit unterschiedlichen, separat definierten Einstellungen können Sie das Networking für jede App spezifizieren, ohne dass der Anwender zusätzliche Schritte durchführen muss. Die Mitarbeiter können einfach auf eine App klicken und sofort mit der Arbeit beginnen, während Aufgaben wie das Anmelden, Akzeptieren von Zertifikaten oder Öffnen anwendungsspezifischer VPNs automatisch über die Policy gesteuert im Hintergrund ablaufen. 7. Der Schutz vertraulicher Daten hat höchste Priorität In vielen Organisationen weiß die IT gar nicht, wo sich die vertraulichsten Daten befinden. Deshalb muss sie alle Daten mit der höchsten Sicherheitsstufe schützen. Das ist ein ineffizienter und teurer Ansatz. Mobility gibt Ihnen die Möglichkeit, Daten je nach Klassifizierungsmodell unterschiedlich zu schützen, um die individuellen Bedürfnisse Ihres Unternehmens und dessen Sicherheit zu erfüllen. Die meisten Unternehmen verwenden ein relativ einfaches Modell, mit dem Daten in drei Kategorien eingeteilt werden: öffentlich, vertraulich und geheim. Außerdem werden die verwendeten Endgeräte und Plattformen berücksichtigt. Andere Organisationen hingegen verfügen über ein viel komplexeres Klassifizierungsmodell und berücksichtigen auch viele weitere Faktoren wie die Rolle und den Standort der Anwender. Eine Möglichkeit, um ein einfaches Modell zu implementieren, ist folgende: Öffentlichen Daten also Daten, die weder vertraulich sind, noch Auswirkungen auf den Datenschutz oder die Compliance haben kann eine unbeschränkte Daten-Mobility und eine uneingeschränkte Verwendung von überall und für jedes Endgerät zugeordnet werden. Es gibt für die Mitarbeiter keine Notwendigkeit, über die Unternehmensinfrastruktur zu arbeiten. Sie können anwendungsspezifische Netzwerkeinstellungen konfigurieren, um den Mitarbeitern von überall Zugriff zu ermöglichen. Vertrauliche Daten, die zwar nicht für die Öffentlichkeit bestimmt sind, aber auch nur ein sehr geringes Risiko darstellen, wenn sie an die Öffentlichkeit gelangen, werden einer höheren Sicherheitsstufe zugeordnet. In diesem Fall können Sie einen virtualisierten Zugriff über das Unternehmensnetzwerk für BYOD oder private Endgeräte bereitstellen. Eine vollständige Daten-Mobility hingegen wird nur für unternehmenseigene Endgeräte mit MDM-Funktionen wie Verschlüsselung und Remote-Löschen oder für solche Endgeräte erlaubt, deren Datenschutz-Funktion speziell für den Einsatz in gefährdeten Umgebungen konzipiert wurde. Manche Unternehmen entscheiden, dass ein Container-basierter Ansatz für diesen Datentyp ausreicht. In diesem Fall können die Daten vollkommen für die mobile Nutzung auf mobilen 7

8 Endgeräten bereitgestellt werden, solange sie ausschließlich in einem separaten Container gespeichert werden, der von der IT gesichert und kontrolliert werden kann. Geheime Daten stellen ein signifikantes Risiko dar, wenn sie an die Öffentlichkeit gelangen. Die Folgen sind nicht eingehaltene Compliance-Anforderungen, Reputationsschäden sowie andere Schäden für das Business und bedürfen daher Ihrer absoluten Aufmerksamkeit. Eine komplette Daten-Mobility sollte auf Endgeräte beschränkt werden, die über einen speziellen Schutz verfügen. Virtueller Zugriff sollte hier auf unternehmenseigene Endgeräte beschränkt werden. BYOD und anderen privaten Endgeräten sollte generell kein Zugriff gewährt werden. Wenn dieser bereitgestellt wird, sollte die Virtualisierung zumindest sorgfältig geplant und geprüft werden. Unter gewissen Bedingungen sollte ein Container-basierter Ansatz verfolgt werden. Im oben angeführten Modell sind sowohl eine Datenklassifizierung als auch der Endgerätetyp berücksichtigt. Vielleicht sollen auch zusätzliche Überlegungen wie Endgerät-Plattformen, Standorte und Anwender-Rollen in Ihre Sicherheitsrichtlinien einfließen. Einige Unternehmen und zahlreiche öffentliche Organisationen haben ein umfassenderes Kategorisierungssystem für ihre Daten. Und jedes verfolgt seine eigenen Regeln. Durch die Konfiguration des Netzwerkzugriffs auf vertrauliche und geheime Daten über die Unternehmensinfrastruktur können Sie alle Informationen darüber erfassen, wie die Mitarbeiter die Informationen verwenden. Dadurch können Sie die Effektivität Ihres Datenschutzmodells und die Kontrolle Ihrer Mobility-Richtlinien bewerten. 8. Aufgaben und Verantwortungen klar regeln Wer wird in Ihrer Organisation für die Enterprise Mobility verantwortlich sein? In den meisten Unternehmen wird Mobility nach wie vor nach einem Ad-hoc-Prinzip unterstützt. Häufig überwacht ein Komitee die IT-Funktionen von Infrastruktur und Netzwerk bis hin zu den Anwendungen. Aufgrund der strategischen Rolle von Mobility in der Branche und der komplexen Matrix der Anwender und der IT-Anforderungen, die es zu erfüllen gilt, ist es wesentlich, die organisatorische Struktur, die Aufgaben und die Prozesse, die die Mobility begleiten, klar zu definieren. Die Mitarbeiter sollten verstehen, wer für Mobility verantwortlich ist und wie diese für alle unterschiedlichen IT-Funktionen ganzheitlich gemanagt wird. Die Verantwortungen müssen ebenso konkret aufgeteilt sein, wenn es um die mobilen Endgeräte selbst geht. Das gilt insbesondere für Organisationen, in denen Mobility und Bringyour-own-Device (BYOD) Hand in Hand gehen. Ihre BYOD-Richtlinie sollte auch den Graubereich zwischen umfassend gemanagten unternehmenseigenen Endgeräten und privaten Endgeräten für den persönlichen Gebrauch erfassen. Beantworten Sie beispielsweise die folgenden Fragen: Wer ist für Backups von BYO-Endgeräten verantwortlich? Wer stellt den Support für das Endgerät bereit und wer wartet es? Wie wird dafür bezahlt? Wie sieht die Vorgehensweise aus, wenn durch eine gerichtliche Anordnung die Vorlage von Daten und Protokollen eines privaten Endgeräts erforderlich wird? Wie ist der Datenschutz geregelt, wenn jemand dasselbe Endgerät für die Arbeit und für private Belange verwendet? 8

9 Sowohl die Anwender als auch die IT müssen ihre Aufgaben und Verantwortlichkeiten klar verstehen, damit es nicht zu Missverständnissen kommt. Definieren Sie Ihr BYOD-Programm genau und lassen Sie es von den Teilnehmern unterzeichnen, bevor diese ihre privaten Endgeräte zu Arbeitszwecken verwenden. 9. Compliance als Teil der Lösung Es gibt weltweit mehr als 300 Sicherheits- und Datenschutznormen, Vorschriften und Gesetze, die Organisationen einhalten müssen. Die Einhaltung wird von über Kontrollinstanzen überprüft. Es reicht nicht aus, diese Anforderungen zu erfüllen. Sie müssen Ihre Compliance auch dokumentieren und Unterlagen für ein durchgängiges Audit vorlegen können. Ganz zu schweigen von Ihren internen Unternehmensrichtlinien. Vielleicht haben Sie bereits eine Lösung für die Herausforderung, die die Compliance darstellt, innerhalb Ihres Netzwerks gefunden. Das Letzte, was Sie brauchen können, ist, dass Enterprise Mobility zu einem großen neuen Problem wird, das es zu lösen gilt. Stellen Sie sicher, dass Ihre mobilen Endgeräte und Plattformen eine nahtlose Compliance mit Rechtsvorschriften, Industrienormen und unternehmenseigenen Sicherheitsrichtlinien unterstützen von einer Zugriffskontrolle, die auf Richtlinien und Klassifizierungen basiert, bis hin zu einer sicheren Datenspeicherung. Ihre Lösung sollte eine umfassende Protokollierung und Berichterstellung ermöglichen, um schnell, effizient und erfolgreich auf Audits reagieren zu können. 10. Auf das Internet der Dinge vorbereiten Schreiben Sie nicht einfach nur Richtlinien für heute. Überlegen Sie sich, wie Enterprise Mobility in den nächsten Jahren aussehen wird. Tragbare Technologien wie Google Glass und Smart Watches werden die Art und Weise, wie Menschen mobile Technologien verwenden, weiter verändern. Es wird zu einem intuitiven Erlebnis, das neue Anwendungsfälle ermöglicht. Verbundene Fahrzeuge, einschließlich fahrerloser Autos, werden Daten- und Cloud-Services auf eine ganz neue Art und Weise verwenden, um Menschen dabei zu unterstützen, einfacher und effizienter an ihr Ziel zu gelangen. Industrielle Steuerungssysteme (ICS) werden Unternehmensdaten verwenden und austauschen. Das wird einerseits Teil des menschlichen Arbeitsstils und sich andererseits auch hinter den Kulissen abspielen. Entwicklungen wie diese halten das Potential von Mobility weiter auf dem Vormarsch. Gleichzeitig führen sie aber auch zu neuen Auswirkungen auf Sicherheit, Compliance, Verwaltbarkeit und Benutzerkomfort. Achten Sie auf die laufende Diskussion in der Branche über aufstrebende Technologien wie diese und entwickeln Sie Ihre Mobility-Strategie basierend auf Prinzipien, die für alle Arten von mobilen Endgeräten und Anwendungsfällen verwendet werden können. So müssen Sie die Richtlinien möglichst selten ändern und vermeiden es, Ihre Mitarbeiter zu verwirren und zu frustrieren. Die Citrix Lösung für eine sichere Enterprise Mobility Als Marktführer für mobiles Arbeiten stellt Citrix eine umfassende Lösung bereit, um eine sichere Enterprise Mobility mit maximalem Benutzerkomfort zu erreichen. Genau das erwarten Ihre Mitarbeiter. Durch die Integration umfassender Technologien für MDM, MAM, Containerisierung, Anwendungs- und Desktop-Virtualisierung ermöglicht die Lösung eine umfassende Flexibilität, um die Anforderungen Ihrer Organisation an eine sichere Mobility für jede Art von Daten zu unterstützen. 9

10 Die Citrix Lösung für eine sichere Enterprise Mobility umfasst folgende Produkte: XenMobile XenMobile stellt alle MDM- und MAM-Funktionen bereit, die für ein sicheres Enterprise Mobility Management erforderlich sind. Die IT kann mit nur einem Klick Zugriff auf ihre mobilen, Web-, Rechenzentrums- und Windows-Anwendungen in einem zentralen App- Store bieten, darunter integrierte Productivity Apps, die einen hervorragenden Benutzerkomfort bieten. XenMobile stellt außerdem einen sicheren Zugriff auf s-, Browser- und Kalenderapplikationen bereit, um Sicherheitslücken zu vermeiden, die private Apps unter Umständen verursachen können. Die IT profitiert von der benutzerabhängigen Bereitstellung und Kontrolle von Apps, Daten und Endgeräten, automatischer Konto-Deaktivierung bei ausgeschiedenen Mitarbeitern und selektivem Löschen von Daten auf verlorengegangenen Geräten. Die integrierte MDX-App-Container-Technologie von Citrix ermöglicht es, Datenverschlüsselung, Passwortauthentifizierung, sicheres Sperren und Löschen, Richtlinien für das Verhalten von Apps untereinander und Micro-VPNs hinzuzufügen. XenDesktop und XenApp Mit XenDesktop und XenApp kann die IT Windows-Anwendungen und ganze -Desktops als On-Demand-Services für beliebige Endgeräte bereitstellen. Da Anwendungen und Daten zentral im Rechenzentrum gemanagt werden, sorgt die IT ganz einfach bei privaten wie auch firmeneigenen Endgeräten in derselben zentralen Zugriffsumgebung für zentralisierten Datenschutz, Compliance, Zugriffskontrolle und Anwendermanage ment. XenApp macht es außerdem ganz einfach, Windows-Anwendungen mobil bereitzustellen, um diese über Smartphones oder Tablets zu nutzen. Durch optimierten Benutzer komfort können diese ähnlich wie native mobile Apps auf einem mobilen Endgerät genutzt werden. ShareFile Mit ShareFile können Sie einen sicheren, stabilen Service zur Datensynchronisierung und zum Datenaustausch bereitstellen, der alle Bedürfnisse Ihrer Mitarbeiter an Mobility erfüllt. Auch einer produktiven Zusammenarbeit steht somit nichts mehr im Wege. Ein umfassender an die Anwender angepasster Benutzerkomfort ermöglicht es den Mitarbeitern, ihre Daten über jedes Netzwerk und auf all ihren Endgeräten zu speichern und zu synchronisieren. So behält die IT ein hohes Maß an Kontrolle über den Datei- und Datenaustausch und ist absolut flexibel bei der Auswahl, wo Daten gespeichert werden und welche stabilen Sicherheitsrichtlinien für die Endgeräte verwendet werden. Überdies kann sie umfassende Audit-Funktionen wählen und mit Microsoft Active Directory integrieren. NetScaler NetScaler ist ein Application Delivery Controller, der alles aus einer Hand bietet: eine sichere, kontrollierbare und optimierte Bereitstellung von Anwendungen, Desktops und Services für jedes Endgerät. Ein breit angelegter Support für mobile Betriebssysteme umfasst einen vollständigen SSL VPN-Zugriff für führende mobile Betriebssysteme und Mobiltelefonhersteller, darunter Apple, Google und Microsoft. Mit dem Micro SSL VPN-Support können Sie spezifische Verbindungseinstellungen für einzelne Apps definieren, ohne dass zusätzliche Schritte durch den Anwender erforderlich sind. Zugriffskontrolle, Auditing- und Berichtfunktionen unterstützen Compliance und Datenschutz. Die End-to-End-Visibilität und -Kontrolle ermöglicht eine bessere Orchestrierung Ihrer gesamten Infrastruktur sowie einen effektiven Lastausgleich über die unterschiedlichen Citrix Mobility-Komponenten hinweg. 10

11 Fazit Enterprise Mobility hat sich bei unterschiedlichen Gruppen und für unterschiedliche Anwendungs fälle schnell als grundlegendes Element für die Unternehmens-IT herauskristallisiert. Achten Sie bei der Erarbeitung Ihrer Enterprise Mobility-Strategie darauf, die gesamte Palette an Anforderungen für die Anwender und die IT zu beachten. Die Mitarbeiter erwarten einen nahtlosen, unkomplizierten Zugriff auf ihre Daten und Anwendungen über die unterschiedlichen Endgeräte. Der Benutzerkomfort sollte dabei noch höher sein als bei der Verwendung privater Apps. Die IT benötigt die Möglichkeit, das richtige Maß an Kontrolle, Schutz und Compliance für alle Arten von Daten ausüben zu können. Wichtig ist, dass sie dabei Mitarbeitern keine unangemessenen Einschränkungen aufbürden müssen. Die Lösungen von Citrix bieten die umfassenden Funktionen, die Sie benötigen, um Ihre Enterprise Mobility-Strategie zu unterstützen, einschließlich XenMobile für MDM, MAM und Containerisierung; XenDesktop und XenApp zur Virtualisierung; ShareFile zum sicheren Austausch und zur Synchronisierung von Daten und NetScaler für eine sichere, kontrollierte und optimierte Service-Bereitstellung an mobile Endgeräte. Durch die effektive Nutzung der verfügbaren Modelle und Technologien mit hoher Sicherheit und für den Zugriff auf App und Daten über mobile Endgeräte können Sie die umfassende Mobility-Strategie bereitstellen, die Ihre Organisation heute und in den kommenden Jahren benötigt. Zusätzliche Ressourcen Referenz: Wie vier Citrix-Kunden die Enterprise Mobility-Aufgabe lösen Sichere Bereitstellung von Unternehmensinformationen auf Android- und Apple ios-endgeräten Die zehn Mindestvoraussetzungen für sichere Enterprise Mobility Enterprise Mobility Management: Integration von BYOD durch sichere Bereitstellung von Anwendungen und Daten Corporate Headquarters Fort Lauderdale, FL, USA India Development Center Bangalore, India Latin America Headquarters Coral Gables, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA Online Division Headquarters Santa Barbara, CA, USA UK Development Center Chalfont, United Kingdom EMEA Headquarters Schaffhausen, Switzerland Pacific Headquarters Hong Kong, China Über Citrix Citrix (NASDAQ:CTXS) führt die Umstellung auf Software-definierte Arbeitsplätze an und unterstützt neue Formen der effizienten Zusammen arbeit mit Lösungen in den Bereichen Virtualisierung, Mobility Management, Netzwerk und SaaS. Citrix-Lösungen ermöglichen sichere, mobile Arbeitsumgebungen und erlauben Mitarbeitern, mit jedem Endgerät und über jedes Netzwerk direkt auf ihre Anwendungen, Desktops, Daten und Kommunikationsdienste zuzugreifen. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Technologien von Citrix. Im Jahre 2014 erwirtschaftete das Unternehmen einen Umsatz von 3,14 Milliarden US-Dollar. Weitere Informationen unter Copyright 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, XenDesktop, XenApp, ShareFile und NetScaler sind Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0615/PDF

Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort

Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort Datenschutz für Ihr Unternehmen. Flexibilität für die IT. Nahtlose Produktivität für Ihre Mitarbeiter. Mitarbeiter müssen

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Sicherer Datenaustausch im Unternehmen

Sicherer Datenaustausch im Unternehmen Sicherer Datenaustausch im Unternehmen 2 Follow-me Data und Produktivität für Benutzer sowie Sicherheit und Verwaltbarkeit für IT-Administratoren Produktivität hängt heute davon ab, ob Mitarbeiter standortunabhängig

Mehr

Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix.

Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? für BYOD, CYOD oder COPE In den Anfängen der Mobility wollten Unternehmen möglichst schnell Bring-your-own-Device (BYOD)-Programme starten,

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Citrix XenDesktop bietet FlexCast-Dienste zur Unterstützung aller Mitarbeiter. 2 Desktop-Virtualisierung

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Enterprise Mobility Trends 2015

Enterprise Mobility Trends 2015 Enterprise Mobility Trends 2015 Mehr als Enterprise Mobility Management Die heutige Unternehmenswelt befindet sich in einem schnellen Wandel. Das Zusammenspiel von Cloud-Technologien, Mobility, sozialen

Mehr

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device)

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1 Sicheres Aufbewahren von Daten auf mobilen Endgeräten Harald Radmacher, Geschäftsführer 19.09.2013 1 EMOTIONEN 2 Mobiler Zugriff auf alles, immer und überall 3 Sicherheit 4 Bestehende Infrastruktur Herausforderung

Mehr

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG Enterprise Mobility Citrix-Lösungen mit Workspace Suite André Stutz - BCD-SINTRAG AG Es gibt nur einen Grund weshalb die IT existiert: APPLIKATIONEN! 2 2 3 x Geräte pro Mitarbeiter Die Zeiten 50% haben

Mehr

Der K-iS Systemhaus Newsflash.

Der K-iS Systemhaus Newsflash. Inform IT Der K-iS Systemhaus Newsflash. Juli 2013 Sehr verehrte Damen und Herren, mit der Neuauflage unseres Inform IT -Newsletters möchten wir Sie zukünftig regelmäßig über wichtige Neuigkeiten aus der

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Best Practices für einfaches und sicheres BYOD

Best Practices für einfaches und sicheres BYOD Bring-Your-Own-Device Best Practices für einfaches und sicheres BYOD Eine Anleitung für die Auswahl von Technologien und die Entwicklung von Richtlinien für BYOD @CitrixBYOD 2 Mithilfe von Bring-Your-Own-Device

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Marco Rosin Citrix Systems GmbH Arbeitsstil Mitarbeiter Mobiler Arbeitstil Arbeitsplatz Mobile Mitarbeiter Business Continuity Sicherheit & Compliance

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

APIs für GoToMeeting Integrations-Services

APIs für GoToMeeting Integrations-Services APIs für Integrations-Services Mit den von Citrix Online bereitgestellten Integrations-Services integrieren Sie nahtlos in vorhandene Systeme (zum Beispiel Ihren CRM-, ERP- oder IT-Systemen) oder Websites.

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht 2 Betrachten Sie die folgenden drei Szenarien. Kommt Ihnen eine dieser Situationen bekannt vor? Wenn ich meine Autowerkstatt

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Ein strategischer Überblick

Ein strategischer Überblick vmware Enduser Computing Heiko Dreyer Senior Systems Engineer, VMware Global, Inc. hdreyer@vmware.com Ein strategischer Überblick Vertraulich 2010 2012 VMware Inc. Alle Rechte vorbehalten. Unsere Arbeitsweise

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Die fünf wichtigsten Anforderungen für sicheres Filesharing in Unternehmen

Die fünf wichtigsten Anforderungen für sicheres Filesharing in Unternehmen Die fünf wichtigsten Anforderungen für sicheres Filesharing in Unternehmen Stellen Sie Unternehmensdaten mobil bereit. Eröffnen Sie Anwendern überall neue Möglichkeiten. Wahren Sie die Sicherheit, behalten

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Der New Style of Workplace mit HP Moonshot und Citrix

Der New Style of Workplace mit HP Moonshot und Citrix Der New Style of Workplace mit HP Moonshot und Citrix Bechtle Schweiz AG IT-Systemhaus Zürich, 17.03.2015 Mauro Di Vincenzo, Leiter Competence Center EUC Citrix Die Reise geht weiter in eine dynamische

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Saarlandtag 2013 COMPAREX

Saarlandtag 2013 COMPAREX Saarlandtag 2013 COMPAREX www.comparex.de Enterprise Mobility Management & XenClient Michael Hlevnjak Senior Key Account Manager, LoB Government Günstigste Desktop-TCO Security Einsparpotenziale Beste

Mehr

HP Server Solutions Event The Power of ONE

HP Server Solutions Event The Power of ONE HP Server Solutions Event The Power of ONE Workload optimierte Lösungen im Bereich Client Virtualisierung basierend auf HP Converged Systems Christian Morf Business Developer & Sales Consultant HP Servers

Mehr

Ein cleveres Konzept und seiner Zeit voraus. Fabian Kienle Manager, Channel Readiness CE

Ein cleveres Konzept und seiner Zeit voraus. Fabian Kienle Manager, Channel Readiness CE Ein cleveres Konzept und seiner Zeit voraus Fabian Kienle Manager, Channel Readiness CE ! Remote Colocated Co-located Remote Abhängigkeit vom Aufenthaltsort Abhängigkeit von Zeit Reisezeiten Unskalierbare

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Citrix Systems IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu mobile First - mobility-strategien in deutschen Unternehmen Citrix Systems Fallstudie:

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobility Expert Bar: Der Desktop aus dem Rechenzentrum

Mobility Expert Bar: Der Desktop aus dem Rechenzentrum Mobility Expert Bar: Der Desktop aus dem Rechenzentrum Andreas Fehlmann Solution Sales Lead Hosted Desktop Infrastructure Hewlett-Packard (Schweiz) GmbH Daniel Marty Sales Specialist Server Hewlett-Packard

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Ihre Vorteile durch intellecom Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort www.citrix.de Citrix das beste SSL VPN für sicheren Remote-Zugriff auf das Citrix Delivery Center Leader: Gartner Magic Quadrant

Mehr

Server- und IT-Managementsoftware, die Ihnen volle Kontrolle und Flexibilität gibt.

Server- und IT-Managementsoftware, die Ihnen volle Kontrolle und Flexibilität gibt. Server- und IT-Managementsoftware, die Ihnen volle Kontrolle und Flexibilität gibt. Identity Management Active Directory Funktionen App Center Virtualisierung Management Console Identity Management Zentrales

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr