Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie

Größe: px
Ab Seite anzeigen:

Download "Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie"

Transkript

1 Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Best Practices zum Schutz vertraulicher Unternehmens daten, durch die Mitarbeiter gleichzeitig von überall produktiv arbeiten können

2 Mobility und Bring-your-own-Device (BYOD) verändern die Arbeitsweise der Mitarbeiter und auch die Art, wie Unternehmen ihre Mitarbeiter unterstützen. Mobility ist weit mehr als die Bereitstellung eines Remote-Zugriffs, und mobile Endgeräte sind mehr als nur begrenzt nutzbarer Schnickschnack. Smartphones und Tablets bieten genau wie herkömmliche Computer die Möglichkeit, auf Anwendungen und Daten zuzugreifen, diese zu speichern und zu übertragen und können deshalb für beinahe jede Aufgabe verwendet werden. Um das Potential der Enterprise Mobility voll ausschöpfen zu können, muss die IT Mitarbeitern die Freiheit geben, mit jedem Endgerät auf ihre Apps und Daten zugreifen zu können nahtlos und praktisch. Mobile Endgeräte verlangen nach einem geeigneten Sicherheitsansatz, um Unternehmensdaten auch dann zu schützen, wenn sie an unterschiedlichen Orten, häufig über ungesicherte Netzwerke verwendet werden. Hier besteht eine große Gefahr, dass diese verloren gehen oder gestohlen werden. Die IT muss dafür sorgen, dass Compliance-Bestimmungen eingehalten und vertrauliche Daten geschützt werden, egal wo und wie diese genutzt und gespeichert werden. Dieser Schutz muss auch dann gewährleistet sein, wenn private und unternehmenseigene Anwendungen gleichzeitig auf ein und demselben Endgerät ausgeführt werden. Neue mobile Trends wie tragbare Technologien und das Internet der Dinge bringen neue Aspekte mit sich, die beachtet werden müssen. Die Entwicklung einer wirklich umfassenden und sicherheitsbewussten Mobility-Strategie hat derzeit für jede Organisation höchste Priorität. Finden Sie in diesem Dokument die zehn wichtigsten Aspekte, die es bei der Entwicklung der Enterprise Mobility-Strategie zu beachten gilt, wenn Sicherheit, Benutzerkomfort, IT-Betrieb und BYOD berücksichtigt werden. Als führender Anbieter für mobile Arbeitsstile bietet Citrix eine umfassende Lösung, um eine sichere Enterprise Mobility zu ermöglichen, einschließlich Technologien für ein Mobilgerätemanagement (MDM), ein mobiles Anwendungsmanagement (MAM), Anwendungs- und Desktop-Virtualisierung und eine End-to-End-Sicherheit vom Rechenzentrum bis zum Endgerät. Diese Richtlinien, die Best Practices und die Technologien unterstützen Ihre Organisation dabei, das volle Potential der Mobility auszuschöpfen. 1. Managen und schützen, was wirklich wichtig ist Da die Menschen mit unterschiedlichen Endgeräten einschließlich privaten Smartphones und Tablets auf Daten und Apps zugreifen, ist es für die IT nicht mehr realistisch, alle Aspekte der Umgebung zu kontrollieren und zu managen. Deshalb sollten Sie sich darauf konzentrieren, was für Ihre Organisation am wichtigsten ist. Wählen Sie das Mobility-Management-Modell, das die 2

3 mobilen Anwendungsfälle Ihres Unternehmens am besten unterstützt. Es gibt vier unterschiedliche Modelle, die zur Auswahl stehen. Diese können entweder einzeln oder kombiniert angewendet werden. Mobilgerätemanagement (MDM) MDM ermöglicht die Verwaltung und Kontrolle der mobilen Endgeräte, mit denen auf Unternehmensressourcen zugegriffen wird. Bevor mit einem Endgerät egal, ob aus Privat- oder Unternehmensbesitz auf das Unternehmensnetzwerk zugegriffen wird, können Sie verifizieren, ob ein Jailbreak stattgefunden hat oder es in anderer Weise gefährdet ist. Verschlüsselung, Remote-Sperre und -Löschen, mobiles VPN, Blacklists von Apps und die Möglichkeit, einzelne native Endgerätfunktionen selektiv auszuschalten, sorgen für eine hohe Sicherheit. Mobile Hypervisoren und Container Dieses Modell ist besonders hilfreich, um BYOD zu unterstützen. Sie können Apps, Daten, Richtlinien und Einstellungen innerhalb eines Containers auf einem Endgerät managen, ohne Interaktion mit persönlichen Inhalten, die eventuell vorhanden sind. Dadurch werden aus einem mobilen Endgerät sozusagen zwei getrennte virtuelle Endgeräte: eines für die Arbeit und ein privates. Mobiles Anwendungsmanagement (MAM) MAM, basierend auf dem Ansatz der Containerisierung, ermöglicht zentrales Management, Sicherheit und Kontrolle für jede mobile Anwendung. Auch mobile Daten und Einstellungen sind im Container enthalten. Richtlinien auf Anwendungsebene können die Authentifizierung, das Netzwerk, den Standort, Passwörter und Verschlüsselung umfassen. Anwendungs- und Desktop-Virtualisierung Die konzeptionelle Sicherheit durch Virtualisierung gilt auch für mobile Anwendungsfälle. Unternehmens-Anwendungen können für mobile Endgeräte optimiert und nach Bedarf bereitgestellt werden, während die Daten stets im Rechenzentrum bleiben und dadurch geschützt sind. 2. Benutzerkomfort an erster Stelle Mobile Endgeräte waren eine der wichtigsten treibenden Kräfte für die Konsumerisierung in Unternehmen. Sie geben den Menschen neue Möglichkeiten, um auch privat mit Apps und Informationen zu arbeiten. Dadurch wurden die Herausforderungen für die IT immer größer. Heute muss sie für die Freiheit und den Komfort sorgen, den auch Verbrauchertechnologien bieten. Es kann hilfreich sein, sich mit den Anwendern an einen Tisch zu setzen oder Umfragen durchzuführen, um deren Bedürfnisse und Präferenzen kennenzulernen und dadurch sicherzustellen, dass Ihre Mobility-Strategie das ermöglicht, was die Anwender wirklich wollen. Wenn Sie daran arbeiten, einen optimalen Benutzerkomfort zu bieten, suchen Sie nach Wegen, um die Erwartungen der Menschen zu übertreffen und nützliche Funktionen bereitzustellen, an die sie noch gar nicht mal gedacht hätten. Beispiel: Lassen Sie Mitarbeiter mit jedem Endgerät auf ihre Anwendungen und Daten zugreifen und ihre benutzerspezifischen Einstellungen verwenden, damit sie schnell mit der Arbeit loslegen können. Bieten Sie einen Unternehmens-App-Store mit Single Sign-on an, über den jeder Mitarbeiter 3

4 selbst die benötigten Anwendungen egal, ob gehostet, mobil oder SaaS für die Arbeit auswählen kann. Stellen Sie gemeinsam nutzbare Thin Clients oder andere Endgeräte auf Unternehmensebene bereit, die Mitarbeiter einfach nutzen können, wenn sie feststellen, dass bestimmte Anwendungen auf ihrem privaten Endgerät aus Sicherheitsgründen gesperrt sind. Automatisieren Sie die Kontrolle des Datenaustausches und -managements, wie beispielsweise die Möglichkeit, Daten von einer App in eine andere zu kopieren. Dadurch müssen Mitarbeiter nicht immer selbst an bestimmte Richtlinien denken. Definieren Sie die erlaubten Funktionsmerkmale eines Endgeräts individuell für jede Anwendung. Dadurch können Mitarbeiter Funktionen wie Drucken, die Kamera oder den lokalen Datenspeicher für einige ihrer Apps verwenden, auch wenn die IT diese Funktionen für andere Apps abschalten muss. Vereinfachen Sie den Dateiaustausch und das Synchronisieren von Dateien über jedes Endgerät. Ermöglichen Sie zudem einen einfachen Dateiaustausch mit Dritten über das Versenden eines Links. Wenn Sie eine Mobility-Strategie bereitstellen, die auf der Zusammenarbeit mit den Anwendern basiert, können Sie deren Bedürfnisse besser erfüllen. Gleichzeitig erhalten Sie eine wertvolle Möglichkeit, realistische Erwartungen zu schaffen und sicherzustellen, dass die Mitarbeiter die Anforderungen der IT verstehen. Diese muss nämlich die Compliance gewährleisten und dafür sorgen, dass Apps und Daten gesichert, der Netzwerkzugriff kontrolliert und die Endgeräte entsprechend gemanagt werden. 3. Bypässe vermeiden Der vierfache Bypass ist so ziemlich das schlechteste Szenario für die Enterprise Mobility: ein BYOD-Anwender verwendet vertrauliche Unternehmensdaten auf einem privaten Endgerät und verbindet sich direkt mit der Cloud. Bei diesem Ansatz bleiben die Kontrolle und die Visibilität der IT komplett außen vor. Das Besorgniserregende ist, dass dieses Szenario bei Organisationen heute alarmierend häufig auf der Tagesordnung steht. Natürlich gibt es dafür gute Gründe. Cloud-Apps helfen Mitarbeitern, Zeit zu sparen und ihre Arbeit schneller auszuführen. Außerdem können Sie dadurch das Unternehmen voranbringen. Problematisch wird es erst dann, wenn vertrauliche Daten des Unternehmens auf die falsche Weise in Cloud-Apps verwendet werden und so die Sicherheit und Compliance gefährdet werden. IT-Richtlinien und Trainings für Anwender können diesen vierfachen Bypass nur dann wirklich verhindern, wenn die beste Lösung für die Bedürfnisse eines jeden Einzelnen gefunden wird. Aber es ist sehr unwahrscheinlich, dass die IT diese findet. Deshalb ist es wichtig, den Menschen einen Anreiz zur Zusammenarbeit mit der IT zu geben und ihre Infrastruktur zu nutzen, insbesondere dann, wenn es um vertrauliche Daten und Apps geht. Der beste Anreiz ist ein hervorragender Benutzerkomfort, der proaktiv bereitgestellt wird und darauf ausgerichtet ist, die Bedürfnisse der Mitarbeiter besser zu erfüllen, als nicht gemanagte Alternativen. 4

5 4. Auf die Service Delivery-Strategie achten Mobile Anwender sind auf eine Vielzahl an Anwendungsarten angewiesen, nicht nur auf spezielle mobile Unternehmens-Apps, sondern auch auf native mobile Apps von Drittanbietern, mobile Windows-Anwendungen und SaaS-Lösungen. Bei der Erarbeitung Ihrer Mobility- Strategie sollten Sie den Mix aus Anwendungen, die von Mitarbeitern und Gruppen in Ihrer Organisation verwendet werden, berücksichtigen. Machen Sie sich auch Gedanken darüber, wie Ihre Mitarbeiter über mobile Endgeräte auf die Applikationen zugreifen sollten. Es gibt vier unterschiedliche Möglichkeiten, wie Mitarbeiter über mobile Endgeräte auf Anwendungen zugreifen: Nutzung nativer Apps Bei diesem Szenario ist das Endgerät des Anwenders überhaupt nicht gemanagt. Mitarbeiter kaufen ihre eigenen Apps. Sie können private und Unternehmensdaten nach Lust und Laune vermischen und über jedes Netzwerk arbeiten. Gleich wie der oben beschriebene vierfache Bypass ist auch das ein riskanter und unsicherer Ansatz, der für vertrauliche Daten keinesfalls genutzt werden sollte. Nutzung eines virtuellen Zugriffs Virtuelle Anwendungen und Daten sowie virtuelle Desktops werden auf Wunsch in einem Rechenzentrum gehostet. Auf diese kann dann über ein Remote Display-Protokoll zugegriffen werden. So kann die IT den Zugriff managen und für eine durchgängige Sicherheit sorgen, während die Mitarbeiter Windows-Anwendungen auf mobilen Plattformen ausführen können. Hierbei verbleiben alle Daten stets im Rechenzentrum. Dadurch wird der Schutz der Daten auf dem Endgerät um vieles einfacher. Da diese Methode von einer Online-Verbindung abhängig ist, ist allerdings so die Offline-Nutzung von Daten und Anwendungen beschränkt. Container-basierte Lösung Das Unternehmen legt auf dem Endgerät einen Container an, in dem alle mobilen Unternehmensanwendungen einschließlich benutzerspezifische und native mobile Apps von Drittanbietern von den übrigen Inhalten getrennt gespeichert werden. Die IT kann die Anwendungen und Daten managen, die in den Container gelangen. Gleichzeitig finden die Anwender ihre benötigten Anwendungen in einem Unternehmens-App Store. Die Anwendungen können basierend auf den Richtlinien der IT aktualisiert, bereitgestellt und verändert werden. Auch Netzwerkeinstellungen wie SSL, Verschlüsselung und App-spezifische VPNs können in den Container integriert werden, damit sich die Mitarbeiter in jeder Umgebung ganz einfach ordnungsgemäß verbinden können. Bei Verlust, Diebstahl, Endgeräte-Upgrade oder wenn der Mitarbeiter das Unternehmen verlässt, kann der Container remote gelöscht werden. Vollständig gemanagte Lösung Bei diesem Ansatz behält das Unternehmen die vollständige Kontrolle über die mobilen Endgeräte, mit eingebetteten Richtlinien für Remote-Löschen, geografische Einschränkungen, Gültigkeitzeiträume für Dateizugriffe und andere Sicherheitsmaßnahmen. Alle mobilen Apps werden ausschließlich von der IT ausgewählt und bereitgestellt. Es besteht keine Möglichkeit zur Personalisierung. Dieser Ansatz bietet eine hervorragende Sicherheit und ist für manche Organisationen und Anwendungsfälle geeignet, geht aber auf Kosten des Benutzerkomforts und ist mit BYOD nicht kompatibel. 5

6 Für die meisten Organisationen unterstützt eine Kombination aus virtualisiertem Zugriff und Containerisierung die gesamte Palette an Anwendungen und Anwendungsfällen, mit denen sich die Mitarbeiter konfrontiert sehen. Dadurch behält die IT die Visibilität und Kontrolle und kann gleichzeitig einen optimalen Benutzerkomfort bieten. Die Mitarbeiter können über einen einheitlichen unternehmensweiten Single Sign-on auf gehostete Anwendungen und native mobile Apps sowie auf SaaS-Anwendungen wie Salesforce und NetSuite zugreifen. Wenn ein Mitarbeiter das Unternehmen verlässt, kann die IT das betreffende Konto sofort deaktivieren, um den Zugriff auf alle nativen mobilen, gehosteten und SaaS-Anwendungen, die mit dem Endgerät verwendet wurden, zu entfernen. 5. Automatisierung gewünschter Ergebnisse Die Automatisierung vereinfacht nicht nur das Leben der IT, sondern sie hilft Ihnen auch dabei, einen besseren Benutzerkomfort bereitzustellen. Denken Sie über die Möglichkeiten nach, die eine Automatisierung für allgemeine Mobility-Anforderungen wie diesen bieten kann: Ein Mitarbeiter hat ein verlorenes Endgerät ersetzt oder ist auf ein neues Gerät umgestiegen. Durch Klick auf eine einzige URL sind alle individuellen Unternehmens-Apps und Arbeitsinformationen auf dem neuen Endgerät verfügbar, und zwar vollständig konfiguriert und benutzerspezifisch angepasst. Der Mitarbeiter kann sofort mit seiner Arbeit loslegen. Der Zugriff für einen neuen angestellten oder freien Mitarbeiter kann genauso schnell eingerichtet werden. Alle mobilen Unternehmens-Apps werden in einem Container auf dem privaten oder unternehmenseigenen Endgerät bereitgestellt. Single Sign-on (SSO) ermöglicht einen nahtlosen Zugriff auf gehostete und SaaS-Anwendungen. Eine situationsabhängige adaptive Zugriffskontrolle konfiguriert die Apps automatisch, um die benötige Sicherheit zu garantieren, wenn der Mitarbeiter zwischen Standorten und Netzwerken wechselt. Dabei ist volle Transparenz für den Anwender gewährleistet. Ein Vorstandsmitglied kommt in ein Meeting und hält ein Tablet in der Hand. Alle Unterlagen für das Meeting werden automatisch auf das Endgerät geladen und gemäß IT-Vorauswahl mit unterschiedlichen Zugriffsrechten (beispielsweise nur Lesezugriff) konfiguriert. Darüber hinaus kann die App nur auf bestimmte Container zugreifen. Insbesondere vertrauliche Dokumente können automatisch wieder vom Endgerät entfernt werden, wenn das Vorstandsmitglied den Raum verlässt. Der Aufgabenbereich der Mitarbeiter ändert sich auch innerhalb einer Organisation. In dem Fall werden relevante Apps für die neuen beruflichen Aufgaben automatisch verfügbar und die Apps, die nicht mehr länger benötigt werden, verschwinden. SaaS-Lizenzen von Drittanbietern werden sofort für eine Neuzuweisung freigegeben. Eine Möglichkeit, diese Art von Automatisierung zu ermöglichen, ist via Active Directory gegeben. Verbinden Sie zuerst eine spezifische Aufgabe mit dem entsprechenden Container. Jeder, der per Definition für diese Aufgabe zuständig ist, erhält diesen Container und alle damit einhergehenden Apps, Daten, Einstellungen und Rechte automatisch. Am Endgerät selbst kann MDM verwendet werden, um WLAN, PIN-Codes, Passwörter, Benutzerzertifikate, Zwei-Faktor- Authentifizierungen und andere Elemente, die für die Unterstützung dieses automatisierten Prozesses erforderlich sind, zentral einzurichten. 6

7 6. Netzwerke ausdrücklich definieren Unterschiedliche Anwendungen und Anwendungsfälle haben möglicherweise unterschiedliche Networking-Anforderungen: Intranet- oder Microsoft SharePoint-Sites, Portale externer Partner oder vertrauliche Anwendungen, die eine gegenseitige SSL-Authentifizierung erfordern. Wenn die höchsten Sicherheitseinstellungen auf Geräteebene erzwungen werden, leidet unnötigerweise der Benutzerkomfort darunter. Andererseits kann es für die Mitarbeiter noch mühsamer sein, für jede App unterschiedliche Einstellungen eingeben zu müssen. Durch das Sperren von Netzwerken für unterschiedliche Container bzw. Apps mit unterschiedlichen, separat definierten Einstellungen können Sie das Networking für jede App spezifizieren, ohne dass der Anwender zusätzliche Schritte durchführen muss. Die Mitarbeiter können einfach auf eine App klicken und sofort mit der Arbeit beginnen, während Aufgaben wie das Anmelden, Akzeptieren von Zertifikaten oder Öffnen anwendungsspezifischer VPNs automatisch über die Policy gesteuert im Hintergrund ablaufen. 7. Der Schutz vertraulicher Daten hat höchste Priorität In vielen Organisationen weiß die IT gar nicht, wo sich die vertraulichsten Daten befinden. Deshalb muss sie alle Daten mit der höchsten Sicherheitsstufe schützen. Das ist ein ineffizienter und teurer Ansatz. Mobility gibt Ihnen die Möglichkeit, Daten je nach Klassifizierungsmodell unterschiedlich zu schützen, um die individuellen Bedürfnisse Ihres Unternehmens und dessen Sicherheit zu erfüllen. Die meisten Unternehmen verwenden ein relativ einfaches Modell, mit dem Daten in drei Kategorien eingeteilt werden: öffentlich, vertraulich und geheim. Außerdem werden die verwendeten Endgeräte und Plattformen berücksichtigt. Andere Organisationen hingegen verfügen über ein viel komplexeres Klassifizierungsmodell und berücksichtigen auch viele weitere Faktoren wie die Rolle und den Standort der Anwender. Eine Möglichkeit, um ein einfaches Modell zu implementieren, ist folgende: Öffentlichen Daten also Daten, die weder vertraulich sind, noch Auswirkungen auf den Datenschutz oder die Compliance haben kann eine unbeschränkte Daten-Mobility und eine uneingeschränkte Verwendung von überall und für jedes Endgerät zugeordnet werden. Es gibt für die Mitarbeiter keine Notwendigkeit, über die Unternehmensinfrastruktur zu arbeiten. Sie können anwendungsspezifische Netzwerkeinstellungen konfigurieren, um den Mitarbeitern von überall Zugriff zu ermöglichen. Vertrauliche Daten, die zwar nicht für die Öffentlichkeit bestimmt sind, aber auch nur ein sehr geringes Risiko darstellen, wenn sie an die Öffentlichkeit gelangen, werden einer höheren Sicherheitsstufe zugeordnet. In diesem Fall können Sie einen virtualisierten Zugriff über das Unternehmensnetzwerk für BYOD oder private Endgeräte bereitstellen. Eine vollständige Daten-Mobility hingegen wird nur für unternehmenseigene Endgeräte mit MDM-Funktionen wie Verschlüsselung und Remote-Löschen oder für solche Endgeräte erlaubt, deren Datenschutz-Funktion speziell für den Einsatz in gefährdeten Umgebungen konzipiert wurde. Manche Unternehmen entscheiden, dass ein Container-basierter Ansatz für diesen Datentyp ausreicht. In diesem Fall können die Daten vollkommen für die mobile Nutzung auf mobilen 7

8 Endgeräten bereitgestellt werden, solange sie ausschließlich in einem separaten Container gespeichert werden, der von der IT gesichert und kontrolliert werden kann. Geheime Daten stellen ein signifikantes Risiko dar, wenn sie an die Öffentlichkeit gelangen. Die Folgen sind nicht eingehaltene Compliance-Anforderungen, Reputationsschäden sowie andere Schäden für das Business und bedürfen daher Ihrer absoluten Aufmerksamkeit. Eine komplette Daten-Mobility sollte auf Endgeräte beschränkt werden, die über einen speziellen Schutz verfügen. Virtueller Zugriff sollte hier auf unternehmenseigene Endgeräte beschränkt werden. BYOD und anderen privaten Endgeräten sollte generell kein Zugriff gewährt werden. Wenn dieser bereitgestellt wird, sollte die Virtualisierung zumindest sorgfältig geplant und geprüft werden. Unter gewissen Bedingungen sollte ein Container-basierter Ansatz verfolgt werden. Im oben angeführten Modell sind sowohl eine Datenklassifizierung als auch der Endgerätetyp berücksichtigt. Vielleicht sollen auch zusätzliche Überlegungen wie Endgerät-Plattformen, Standorte und Anwender-Rollen in Ihre Sicherheitsrichtlinien einfließen. Einige Unternehmen und zahlreiche öffentliche Organisationen haben ein umfassenderes Kategorisierungssystem für ihre Daten. Und jedes verfolgt seine eigenen Regeln. Durch die Konfiguration des Netzwerkzugriffs auf vertrauliche und geheime Daten über die Unternehmensinfrastruktur können Sie alle Informationen darüber erfassen, wie die Mitarbeiter die Informationen verwenden. Dadurch können Sie die Effektivität Ihres Datenschutzmodells und die Kontrolle Ihrer Mobility-Richtlinien bewerten. 8. Aufgaben und Verantwortungen klar regeln Wer wird in Ihrer Organisation für die Enterprise Mobility verantwortlich sein? In den meisten Unternehmen wird Mobility nach wie vor nach einem Ad-hoc-Prinzip unterstützt. Häufig überwacht ein Komitee die IT-Funktionen von Infrastruktur und Netzwerk bis hin zu den Anwendungen. Aufgrund der strategischen Rolle von Mobility in der Branche und der komplexen Matrix der Anwender und der IT-Anforderungen, die es zu erfüllen gilt, ist es wesentlich, die organisatorische Struktur, die Aufgaben und die Prozesse, die die Mobility begleiten, klar zu definieren. Die Mitarbeiter sollten verstehen, wer für Mobility verantwortlich ist und wie diese für alle unterschiedlichen IT-Funktionen ganzheitlich gemanagt wird. Die Verantwortungen müssen ebenso konkret aufgeteilt sein, wenn es um die mobilen Endgeräte selbst geht. Das gilt insbesondere für Organisationen, in denen Mobility und Bringyour-own-Device (BYOD) Hand in Hand gehen. Ihre BYOD-Richtlinie sollte auch den Graubereich zwischen umfassend gemanagten unternehmenseigenen Endgeräten und privaten Endgeräten für den persönlichen Gebrauch erfassen. Beantworten Sie beispielsweise die folgenden Fragen: Wer ist für Backups von BYO-Endgeräten verantwortlich? Wer stellt den Support für das Endgerät bereit und wer wartet es? Wie wird dafür bezahlt? Wie sieht die Vorgehensweise aus, wenn durch eine gerichtliche Anordnung die Vorlage von Daten und Protokollen eines privaten Endgeräts erforderlich wird? Wie ist der Datenschutz geregelt, wenn jemand dasselbe Endgerät für die Arbeit und für private Belange verwendet? 8

9 Sowohl die Anwender als auch die IT müssen ihre Aufgaben und Verantwortlichkeiten klar verstehen, damit es nicht zu Missverständnissen kommt. Definieren Sie Ihr BYOD-Programm genau und lassen Sie es von den Teilnehmern unterzeichnen, bevor diese ihre privaten Endgeräte zu Arbeitszwecken verwenden. 9. Compliance als Teil der Lösung Es gibt weltweit mehr als 300 Sicherheits- und Datenschutznormen, Vorschriften und Gesetze, die Organisationen einhalten müssen. Die Einhaltung wird von über Kontrollinstanzen überprüft. Es reicht nicht aus, diese Anforderungen zu erfüllen. Sie müssen Ihre Compliance auch dokumentieren und Unterlagen für ein durchgängiges Audit vorlegen können. Ganz zu schweigen von Ihren internen Unternehmensrichtlinien. Vielleicht haben Sie bereits eine Lösung für die Herausforderung, die die Compliance darstellt, innerhalb Ihres Netzwerks gefunden. Das Letzte, was Sie brauchen können, ist, dass Enterprise Mobility zu einem großen neuen Problem wird, das es zu lösen gilt. Stellen Sie sicher, dass Ihre mobilen Endgeräte und Plattformen eine nahtlose Compliance mit Rechtsvorschriften, Industrienormen und unternehmenseigenen Sicherheitsrichtlinien unterstützen von einer Zugriffskontrolle, die auf Richtlinien und Klassifizierungen basiert, bis hin zu einer sicheren Datenspeicherung. Ihre Lösung sollte eine umfassende Protokollierung und Berichterstellung ermöglichen, um schnell, effizient und erfolgreich auf Audits reagieren zu können. 10. Auf das Internet der Dinge vorbereiten Schreiben Sie nicht einfach nur Richtlinien für heute. Überlegen Sie sich, wie Enterprise Mobility in den nächsten Jahren aussehen wird. Tragbare Technologien wie Google Glass und Smart Watches werden die Art und Weise, wie Menschen mobile Technologien verwenden, weiter verändern. Es wird zu einem intuitiven Erlebnis, das neue Anwendungsfälle ermöglicht. Verbundene Fahrzeuge, einschließlich fahrerloser Autos, werden Daten- und Cloud-Services auf eine ganz neue Art und Weise verwenden, um Menschen dabei zu unterstützen, einfacher und effizienter an ihr Ziel zu gelangen. Industrielle Steuerungssysteme (ICS) werden Unternehmensdaten verwenden und austauschen. Das wird einerseits Teil des menschlichen Arbeitsstils und sich andererseits auch hinter den Kulissen abspielen. Entwicklungen wie diese halten das Potential von Mobility weiter auf dem Vormarsch. Gleichzeitig führen sie aber auch zu neuen Auswirkungen auf Sicherheit, Compliance, Verwaltbarkeit und Benutzerkomfort. Achten Sie auf die laufende Diskussion in der Branche über aufstrebende Technologien wie diese und entwickeln Sie Ihre Mobility-Strategie basierend auf Prinzipien, die für alle Arten von mobilen Endgeräten und Anwendungsfällen verwendet werden können. So müssen Sie die Richtlinien möglichst selten ändern und vermeiden es, Ihre Mitarbeiter zu verwirren und zu frustrieren. Die Citrix Lösung für eine sichere Enterprise Mobility Als Marktführer für mobiles Arbeiten stellt Citrix eine umfassende Lösung bereit, um eine sichere Enterprise Mobility mit maximalem Benutzerkomfort zu erreichen. Genau das erwarten Ihre Mitarbeiter. Durch die Integration umfassender Technologien für MDM, MAM, Containerisierung, Anwendungs- und Desktop-Virtualisierung ermöglicht die Lösung eine umfassende Flexibilität, um die Anforderungen Ihrer Organisation an eine sichere Mobility für jede Art von Daten zu unterstützen. 9

10 Die Citrix Lösung für eine sichere Enterprise Mobility umfasst folgende Produkte: XenMobile XenMobile stellt alle MDM- und MAM-Funktionen bereit, die für ein sicheres Enterprise Mobility Management erforderlich sind. Die IT kann mit nur einem Klick Zugriff auf ihre mobilen, Web-, Rechenzentrums- und Windows-Anwendungen in einem zentralen App- Store bieten, darunter integrierte Productivity Apps, die einen hervorragenden Benutzerkomfort bieten. XenMobile stellt außerdem einen sicheren Zugriff auf s-, Browser- und Kalenderapplikationen bereit, um Sicherheitslücken zu vermeiden, die private Apps unter Umständen verursachen können. Die IT profitiert von der benutzerabhängigen Bereitstellung und Kontrolle von Apps, Daten und Endgeräten, automatischer Konto-Deaktivierung bei ausgeschiedenen Mitarbeitern und selektivem Löschen von Daten auf verlorengegangenen Geräten. Die integrierte MDX-App-Container-Technologie von Citrix ermöglicht es, Datenverschlüsselung, Passwortauthentifizierung, sicheres Sperren und Löschen, Richtlinien für das Verhalten von Apps untereinander und Micro-VPNs hinzuzufügen. XenDesktop und XenApp Mit XenDesktop und XenApp kann die IT Windows-Anwendungen und ganze -Desktops als On-Demand-Services für beliebige Endgeräte bereitstellen. Da Anwendungen und Daten zentral im Rechenzentrum gemanagt werden, sorgt die IT ganz einfach bei privaten wie auch firmeneigenen Endgeräten in derselben zentralen Zugriffsumgebung für zentralisierten Datenschutz, Compliance, Zugriffskontrolle und Anwendermanage ment. XenApp macht es außerdem ganz einfach, Windows-Anwendungen mobil bereitzustellen, um diese über Smartphones oder Tablets zu nutzen. Durch optimierten Benutzer komfort können diese ähnlich wie native mobile Apps auf einem mobilen Endgerät genutzt werden. ShareFile Mit ShareFile können Sie einen sicheren, stabilen Service zur Datensynchronisierung und zum Datenaustausch bereitstellen, der alle Bedürfnisse Ihrer Mitarbeiter an Mobility erfüllt. Auch einer produktiven Zusammenarbeit steht somit nichts mehr im Wege. Ein umfassender an die Anwender angepasster Benutzerkomfort ermöglicht es den Mitarbeitern, ihre Daten über jedes Netzwerk und auf all ihren Endgeräten zu speichern und zu synchronisieren. So behält die IT ein hohes Maß an Kontrolle über den Datei- und Datenaustausch und ist absolut flexibel bei der Auswahl, wo Daten gespeichert werden und welche stabilen Sicherheitsrichtlinien für die Endgeräte verwendet werden. Überdies kann sie umfassende Audit-Funktionen wählen und mit Microsoft Active Directory integrieren. NetScaler NetScaler ist ein Application Delivery Controller, der alles aus einer Hand bietet: eine sichere, kontrollierbare und optimierte Bereitstellung von Anwendungen, Desktops und Services für jedes Endgerät. Ein breit angelegter Support für mobile Betriebssysteme umfasst einen vollständigen SSL VPN-Zugriff für führende mobile Betriebssysteme und Mobiltelefonhersteller, darunter Apple, Google und Microsoft. Mit dem Micro SSL VPN-Support können Sie spezifische Verbindungseinstellungen für einzelne Apps definieren, ohne dass zusätzliche Schritte durch den Anwender erforderlich sind. Zugriffskontrolle, Auditing- und Berichtfunktionen unterstützen Compliance und Datenschutz. Die End-to-End-Visibilität und -Kontrolle ermöglicht eine bessere Orchestrierung Ihrer gesamten Infrastruktur sowie einen effektiven Lastausgleich über die unterschiedlichen Citrix Mobility-Komponenten hinweg. 10

11 Fazit Enterprise Mobility hat sich bei unterschiedlichen Gruppen und für unterschiedliche Anwendungs fälle schnell als grundlegendes Element für die Unternehmens-IT herauskristallisiert. Achten Sie bei der Erarbeitung Ihrer Enterprise Mobility-Strategie darauf, die gesamte Palette an Anforderungen für die Anwender und die IT zu beachten. Die Mitarbeiter erwarten einen nahtlosen, unkomplizierten Zugriff auf ihre Daten und Anwendungen über die unterschiedlichen Endgeräte. Der Benutzerkomfort sollte dabei noch höher sein als bei der Verwendung privater Apps. Die IT benötigt die Möglichkeit, das richtige Maß an Kontrolle, Schutz und Compliance für alle Arten von Daten ausüben zu können. Wichtig ist, dass sie dabei Mitarbeitern keine unangemessenen Einschränkungen aufbürden müssen. Die Lösungen von Citrix bieten die umfassenden Funktionen, die Sie benötigen, um Ihre Enterprise Mobility-Strategie zu unterstützen, einschließlich XenMobile für MDM, MAM und Containerisierung; XenDesktop und XenApp zur Virtualisierung; ShareFile zum sicheren Austausch und zur Synchronisierung von Daten und NetScaler für eine sichere, kontrollierte und optimierte Service-Bereitstellung an mobile Endgeräte. Durch die effektive Nutzung der verfügbaren Modelle und Technologien mit hoher Sicherheit und für den Zugriff auf App und Daten über mobile Endgeräte können Sie die umfassende Mobility-Strategie bereitstellen, die Ihre Organisation heute und in den kommenden Jahren benötigt. Zusätzliche Ressourcen Referenz: Wie vier Citrix-Kunden die Enterprise Mobility-Aufgabe lösen Sichere Bereitstellung von Unternehmensinformationen auf Android- und Apple ios-endgeräten Die zehn Mindestvoraussetzungen für sichere Enterprise Mobility Enterprise Mobility Management: Integration von BYOD durch sichere Bereitstellung von Anwendungen und Daten Corporate Headquarters Fort Lauderdale, FL, USA India Development Center Bangalore, India Latin America Headquarters Coral Gables, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA Online Division Headquarters Santa Barbara, CA, USA UK Development Center Chalfont, United Kingdom EMEA Headquarters Schaffhausen, Switzerland Pacific Headquarters Hong Kong, China Über Citrix Citrix (NASDAQ:CTXS) führt die Umstellung auf Software-definierte Arbeitsplätze an und unterstützt neue Formen der effizienten Zusammen arbeit mit Lösungen in den Bereichen Virtualisierung, Mobility Management, Netzwerk und SaaS. Citrix-Lösungen ermöglichen sichere, mobile Arbeitsumgebungen und erlauben Mitarbeitern, mit jedem Endgerät und über jedes Netzwerk direkt auf ihre Anwendungen, Desktops, Daten und Kommunikationsdienste zuzugreifen. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Technologien von Citrix. Im Jahre 2014 erwirtschaftete das Unternehmen einen Umsatz von 3,14 Milliarden US-Dollar. Weitere Informationen unter Copyright 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, XenDesktop, XenApp, ShareFile und NetScaler sind Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0615/PDF

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort

Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort Datenschutz für Ihr Unternehmen. Flexibilität für die IT. Nahtlose Produktivität für Ihre Mitarbeiter. Mitarbeiter müssen

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix.

Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? für BYOD, CYOD oder COPE In den Anfängen der Mobility wollten Unternehmen möglichst schnell Bring-your-own-Device (BYOD)-Programme starten,

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Sicherer Datenaustausch im Unternehmen

Sicherer Datenaustausch im Unternehmen Sicherer Datenaustausch im Unternehmen 2 Follow-me Data und Produktivität für Benutzer sowie Sicherheit und Verwaltbarkeit für IT-Administratoren Produktivität hängt heute davon ab, ob Mitarbeiter standortunabhängig

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1 Sicheres Aufbewahren von Daten auf mobilen Endgeräten Harald Radmacher, Geschäftsführer 19.09.2013 1 EMOTIONEN 2 Mobiler Zugriff auf alles, immer und überall 3 Sicherheit 4 Bestehende Infrastruktur Herausforderung

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Enterprise Mobility Trends 2015

Enterprise Mobility Trends 2015 Enterprise Mobility Trends 2015 Mehr als Enterprise Mobility Management Die heutige Unternehmenswelt befindet sich in einem schnellen Wandel. Das Zusammenspiel von Cloud-Technologien, Mobility, sozialen

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Citrix XenDesktop bietet FlexCast-Dienste zur Unterstützung aller Mitarbeiter. 2 Desktop-Virtualisierung

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Best Practices für einfaches und sicheres BYOD, CYOD und COPE

Best Practices für einfaches und sicheres BYOD, CYOD und COPE Best Practices für einfaches und sicheres BYOD, CYOD und COPE Mobile Produktivität für Ihr Unternehmen. Wahlfreiheit für Ihre Mitarbeiter. Umfassende Sicherheit und Kontrolle für die IT. Definieren Sie

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device)

Mehr

AirWatch Support für

AirWatch Support für AirWatch Support für AirWatch Support für Office 365 In letzter Zeit stellen Kunden immer häufiger die Frage, wie AirWatch Office 365 unterstützt. Viele fragen, ob AirWatch den Zugang zu Office 365 (O365)

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Der K-iS Systemhaus Newsflash.

Der K-iS Systemhaus Newsflash. Inform IT Der K-iS Systemhaus Newsflash. Juli 2013 Sehr verehrte Damen und Herren, mit der Neuauflage unseres Inform IT -Newsletters möchten wir Sie zukünftig regelmäßig über wichtige Neuigkeiten aus der

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Mobile Geräte sicher und ganzheitlich verwalten

Mobile Geräte sicher und ganzheitlich verwalten im Überblick Enterprise Mobility SAP Afaria Herausforderungen Mobile Geräte sicher und ganzheitlich verwalten Ihre mobile Basis für Geschäftserfolg Ihre mobile Basis für den Geschäftserfolg Enterprise

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick Das Kapitel im Überblick WLAN-Router konfigurieren Eine WLAN-Verbindung herstellen Internetverbindung per Modem Dateien auf OneDrive speichern Dateien auf OneDrive freigeben Mit OneDrive Office-Produkte

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Whitepaper. Lösen Sie das Problem der Anwendungsvisibilität mit NetScaler Insight Center. citrix.de

Whitepaper. Lösen Sie das Problem der Anwendungsvisibilität mit NetScaler Insight Center. citrix.de Lösen Sie das Problem der Anwendungsvisibilität mit Um einen hohen Benutzerkomfort sicherzustellen und eine optimale Mitarbeiterproduktivität sowie Kundenzufriedenheit aufrechtzuerhalten, ist es unerlässlich,

Mehr

APIs für GoToMeeting Integrations-Services

APIs für GoToMeeting Integrations-Services APIs für Integrations-Services Mit den von Citrix Online bereitgestellten Integrations-Services integrieren Sie nahtlos in vorhandene Systeme (zum Beispiel Ihren CRM-, ERP- oder IT-Systemen) oder Websites.

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management

Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management Rüdiger Melzer Sr. Systems Engineer 10. Mai 2016, Fujitsu World Tour Business Mobility individuell, flexibel, wahlfrei

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG Enterprise Mobility Citrix-Lösungen mit Workspace Suite André Stutz - BCD-SINTRAG AG Es gibt nur einen Grund weshalb die IT existiert: APPLIKATIONEN! 2 2 3 x Geräte pro Mitarbeiter Die Zeiten 50% haben

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

HP Server Solutions Event The Power of ONE

HP Server Solutions Event The Power of ONE HP Server Solutions Event The Power of ONE Workload optimierte Lösungen im Bereich Client Virtualisierung basierend auf HP Converged Systems Christian Morf Business Developer & Sales Consultant HP Servers

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr