Meistern der Herausforderungen von bring-your-own-device (BYOD) Gut gerüstet für mitarbeitereigene Geräte:

Größe: px
Ab Seite anzeigen:

Download "Meistern der Herausforderungen von bring-your-own-device (BYOD) Gut gerüstet für mitarbeitereigene Geräte:"

Transkript

1 Gut gerüstet für mitarbeitereigene Geräte: Meistern der Herausforderungen von bring-your-own-device (BYOD)

2 Table of Contents Ein Rahmen für die erfolgreiche Umsetzung von BYOD-Initiativen 3 Mängel der derzeitigen Lösungen 4 Die Vision für die BYOD-Zugriffsverwaltung 5 Differenzierter, sicherer Zugriff für alle Benutzer und Geräte 6 Erkennen und Sanieren von gefährdeten Geräten 8 Unternehmensweite Richtlinienverwaltung 9 Aruba ClearPass die BYOD-Lösung 10 ClearPass Policy Manager 10 ClearPass QuickConnect 12 Meistern der BYOD-Herausforderung mit Aruba 12 About Aruba Networks, Inc. 13 Aruba Networks, Inc. 2

3 Ein Rahmen für die erfolgreiche Umsetzung von BYOD-Initiativen Der wachsende Bedarf, immer und überall auf Unternehmensressourcen zugreifen zu können, bedeutet, dass mittlerweile auch private Mobilgeräte wie z. B. Laptops, Tablets, Smartphones oder E-Reader verwendet werden. Von der Führungskraft, die sich ein iphone zur Steigerung der persönlichen Produktivität gekauft hat, bis hin zum Universitätsprofessor, der Tablet-Anwendungen in seinen Lehrplan einbindet, bringen in einer Organisation unterschiedlichste Benutzer unzählige Endgeräte mit zur Arbeit. Und dabei erwarten sie Zugriff auf Geschäftsanwendungen und Inhalte nicht nur aufs Internet. Als Reaktion auf diese Konsumerisierung der IT gestatten viele Organisationen im Rahmen von bring-your-owndevice (BYOD)-Initiativen den Mitarbeitern, ihre Laptops selbst zu wählen und eigene Smartphones und Tablets für die Arbeit zu nutzen. Während Organisationen weiterhin den Zugriff auf vertrauliche Ressourcen ausschließlich mit unternehmenseigenen Geräten erlauben, entstehen gleichzeitig flexiblere Richtlinien, die auch den Zugriff mit privaten Geräten einräumen. Infolgedessen wächst die Anzahl der Geräte pro Mitarbeiter: Während ein Mitarbeiter früher nur ein Gerät nutzte, sind es heute mehrere. Ein einzelner Benutzer wird sich heutzutage im Laufe eines Arbeitstages mit dem Laptop, Smartphone und einem Tablet mit dem Netzwerk verbinden. Zu den Vorteilen für Organisationen, die BYOD-Initiativen begrüßen, gehört auch die Fähigkeit, schnell auf Benutzeranforderungen reagieren zu können, die Produktivität von Benutzern zu steigern und in vielen Fällen auch die Ausgaben zu senken. Doch zugleich hat der Unternehmenszugang für private Geräte direkte Auswirkungen auf die Sicherheit, die Netzwerkkontrolle und sogar auf die Helpdesk-Ressourcen. Die Sicherheitsherausforderungen reichen von der Kenntnis, wer und was auf das Netzwerk zugreift, bis hin zum Schutz des Netzwerks vor Malware, der ordnungsgemäßen Durchsetzung von Zugriffsrichtlinien sowie der Erfüllung gesetzlicher Vorgaben Stichwort Compliance und Audit-Anforderungen. Gleichermaßen können Helpdesk-Ressourcen schnell an ihre Grenzen stoßen, wenn der IT-Abteilung kaum Zeit zum Konfigurieren von Benutzergeräten für die sichere Netzwerkauthentifizierung und für den Einsatz im Unternehmen bleibt. Lösungen für den Netzwerkzugriff, die den Einsatz von privaten Geräten nicht entsprechend vereinfachen, erschweren der IT-Abteilung die optimale Umsetzung von BYOD-Initiativen erheblich. Unternehmen benötigen daher einen Rahmen für die Bereitstellung von sicheren BYOD-Konzepten, der sämtliche Gerätetypen einbindet und mit Any Device der vorhandenen Infrastruktur zusammenarbeitet. Eine BYOD-Lösung sollte automatisch neue Geräte von Mitarbeitern und Gästen einbinden können sowie die Verwaltung und Durchsetzung von Richtlinien ermöglichen. Dafür müssen sich Informationen über den Kontext, in dem ein Gerät eingesetzt wird, sowie über den Benutzer und die Verbindung erfassen lassen. BYOD erfordert auch einen Echtzeitüberblick und Berichte über die Messung, Durchsetzung und Einhaltung gesetzlicher Vorgaben. Galaxy Tab MacBook iphone ipad Droid Any Network VPN Figure 1. The Aruba BYOD solution Aruba Networks, Inc. 3

4 Um diese Herausforderungen anzugehen, hat Aruba das ClearPass Access Management System entwickelt. Als ein zentraler Bestandteil der Mobile Virtual Enterprise (MOVE)-Architektur von Aruba bietet ClearPass einen benutzer- und geräteunabhängigen Rahmen für BYOD-Initiativen jeder Größe. Die wichtigsten Vorteile: Konsequente Durchsetzung von Richtlinien in heterogenen Netzwerken mit Zugriff per Kabel, Wireless und VPN (Virtual Private Network). Geräte-Erkennung als Grundlage für das Grooming des Datenverkehrs und die Verbesserung der Netzwerksicherheit. Self-Service-Provisioning für alle wichtigen Mobilgeräte. Kontrollierter Zugriff und Beseitigung von gefährdeten Geräten. Sicherer Netzwerkzugriff für Gäste mit vereinfachten Abläufen. Bessere Sicherheit und Berichte sowie Erfüllung gesetzlicher Vorgaben. Mängel der derzeitigen Lösungen Für den Netzwerkzugriff werden derzeit zahlreiche Produkte angeboten. Viele davon werden sogar als BYOD- Lösungen angepriesen. Die meisten bieten jedoch nicht die erforderliche Abdeckung für Kabel-, Wireless- und VPN-Infrastrukturen und unterstützen weder Mitarbeiter, Auftragnehmer und Gäste noch ihre unzähligen Geräte. Die Lösungen von Infrastrukturanbietern ignorieren z. B. die Tatsache, dass die meisten Unternehmen mit heterogenen Netzwerken arbeiten. Das führt zu Abdeckungslücken, was wiederum zusätzliche Punktlösungen erfordert. Einige BYOD-Sicherheitslösungen sind Punktprodukte, die eine Lösung für Laptops, eine für Mobilgeräte usw. bieten. Dieser isolierte Ansatz für die Richtlinienverwaltung für den Netzwerkzugriff und BYOD bedeutet eine komplexe, teure Implementierung. Darüber hinaus muss die IT-Abteilung mehrere Komponenten anschaffen und unterstützen, die u. U. nur schlecht mit der vorhandenen Netzwerkinfrastruktur zusammenarbeiten. Eine derartige Komplexität kann auch ein Hindernis für Benutzer darstellen, weil Geräte manuell bereitgestellt werden müssen was häufig eine Flut von Anrufen beim Helpdesk nach sich zieht. Das Provisioning muss für Benutzer einfach sein, um zu verhindern, dass der Vorgang umgangen wird. Die Benutzer benötigen die Flexibilität eines sicheren Self-Provisioning. Alternativ sollte auch eine Sponsor-Rolle für den Gastzugang möglich sein, damit jeder Benutzer möglichst ohne Hilfe der IT-Abteilung auf das Netzwerk zugreifen kann. Die IT-Mitarbeiter benötigen die Flexibilität, um Richtlinien auf Grundlage mehrerer Variablen zu erstellen wie z. B.: Wann und wo eine bestimmte Art von Gerät (Smartphones usw.) verwendet werden kann. Auf welche Ressourcen ein bestimmter Benutzer mit dem Gerät zugreifen darf. Welche Dienste und Anwendungen Benutzer ausführen dürfen. Wie viel Bandbreite ein bestimmtes Gerät oder eine bestimmte Anwendung belegen darf. Nur mit diesen umfassenden Kontrollmöglichkeiten kann die IT-Abteilung z. B. Studenten den Zugriff auf das universitäre WLAN geben und gleichzeitig Dozenten oder Administratoren höhere Zugriffsrechte einräumen. Ein weiteres Anwendungsbeispiel in einer Unternehmensumgebung ist die dynamische Kontrolle von Tablets oder Smartphones, die zwischen dem WLAN und einem 4G-Netz wechseln. In diesem Fall müssen Organisationen die Sicherheit und die Kontrolle über das Gerät aufrechterhalten, sollte damit auf Unternehmensressourcen zugegriffen werden. Genauso wichtig ist es, dass die IT-Abteilung eine Lösung erhält, die einen Überblick und Berichte über unternehmenseigene und BYOD-Geräte ermöglicht, denen der Netzwerkzugriff eingeräumt wurde. Ein Echtzeitüberblick mit Geräte-Profiling ist die Voraussetzung für eine detaillierte Zugriffskontrolle sowie für Berichterstellung, Planung, Prüfung und Erfüllung gesetzlicher Vorgaben. Nur wenn die IT-Mitarbeiter über diese Tools verfügen, kann ausgeschlossen werden, dass z. B. mit dem verlorenen Smartphone des Finanzleiters auf vertrauliche Daten zugegriffen wird. Aruba Networks, Inc. 4

5 Einfachheit und Automatisierung sind ebenfalls zentrale Faktoren für die IT-Produktivität, da mehr Zeit für geschäftskritische Projekte bleibt, die sonst mit der manuellen Fehlerbehebung und Diagnose verbracht wird. Die BYOD-Unterstützung mag auf den ersten Blick eine Herausforderung darstellen. Organisationen können aber von diesem Trend profitieren, wenn sie sich für ein ganzheitliches Konzept entscheiden, das die IT- und Benutzeranforderungen sowie die Arbeitsweise berücksichtigt. Die Vision für die BYOD-Zugriffsverwaltung Keine Organisation gleicht der anderen. Folglich hat BYOD je nach Kontext unterschiedliche Bedeutungen. Für einige Benutzer wie z. B. Ärzte bedeutet BYOD, dass sie Laptops oder Tablets mit zur Arbeit bringen und damit auf vertrauliche Informationen wie Patientendaten zugreifen können. Für andere Benutzer wie z. B. Kundenbetreuer bedeutet es, dass sie damit von überall aus mit einem Smartphone auf das Internet und kundenbezogene Verkaufsdaten zugreifen können. Und ein Professor verbindet mit BYOD vielleicht die Möglichkeit, Konferenzen abzuhalten sowie einfache Gastzugänge für jeden Benutzer und den sicheren Zugriff unabhängig vom Gerätetyp bereitzustellen. Eine effektive Lösung für die BYOD-Zugriffsverwaltung muss die Flexibilität bieten, den Großteil der Benutzertypen zufriedenzustellen, die eine Organisation unterstützen will. Auch muss die Organisation BYOD je nach Benutzerrolle oder Gerätetyp erlauben oder verbieten können. Die Lösung muss anbieterneutral sein, auf offenen Standards basieren und die vorhandene Sicherheits-, Identitäts- und Netzwerkinfrastruktur des Unternehmens nutzen. Figure 2. ClearPass Policy Manager dashboard Aruba Networks, Inc. 5

6 BYOD-Initiativen können viele Aspekte umfassen die folgenden Merkmale zählen zu den wichtigsten: 1. Offene Architektur, die auf der Wireless-, Kabel- und Remote-Infrastruktur eines jeden Herstellers bereitgestellt werden kann und die eine breite Palette an stationären und mobilen Geräten unterstützt. 2. Geräte-Provisioning mit automatischer Sicherheitskonfiguration und automatischen Produktivitätseinstellungen im Gerät sowie Bereitstellung von einfachen De-Provisioning-Services. 3. Ein Richtliniensystem, das eine konsequente Durchsetzung von Zugriffsrechten basierend auf Vertrauen, Benutzerrollen und Gerätetypen sicherstellt und eine kontinuierliche Risikobewertung und Sanierung von Geräten umfasst. Eine Lösung mit diesen Eigenschaften bietet die Flexibilität, um den zahlreichen BYOD-Anwendungsfällen gerecht zu werden. Beispielsweise kann eine Universität die Zugriffsrechte von Studenten, Fakultäten und Gästen für ein geographisch verteiltes Campus-Netzwerk unabhängig vom Gerätetyp oder Betriebssystem zentral verwalten. Im oben genannten Beispiel können die Richtlinien über jedes Netzwerk Wireless, Kabel und VPN durchgesetzt werden, unabhängig von der Identität, der Benutzerrolle und dem Authentifizierungsverfahren. Die Richtlinien werden anhand der Profiling-Informationen und Übersichtsdaten in Echtzeit aktualisiert. Ebenso können Mitarbeiter in Finanz- und Personalabteilungen in Unternehmen einen unterschiedlichen Zugriff erhalten. Dieser kann abhängig von ihren Rollen, den jeweils verwendeten Geräten, dem Standort sowie dem Verfahren sein, mit dem der Netzwerkzugriff hergestellt wird im Büro über ein WLAN oder von außerhalb per Fernzugriff über ein VPN. Darüber hinaus kann der Zugriff davon abhängen, ob das Netzwerk während der normalen Geschäftszeiten oder am Wochenende genutzt wird. Differenzierter, sicherer Zugriff für alle Benutzer und Geräte Bis dato verwenden die meisten Netzwerkzugriffslösungen eine geräte- oder benutzerbezogene Authentifizierung, um einen differenzierten Zugriff bereitzustellen. In einer BYOD-Umgebung, in der Benutzer über mehrere Geräte verfügen, ist das Konzept Eine Richtlinie für alle jedoch nicht mehr ausreichend. Je nachdem, ob die Geräte von der IT-Abteilung ausgegeben werden oder den Mitarbeitern gehören (BYOD) sind wahrscheinlich andere Richtlinien erforderlich. Diese Richtlinien müssen auf der Rolle eines Benutzers, dem Standort, von dem aus er sich verbindet, dem Verbindungsverfahren und dem verwendeten Gerät basieren. Um einen echten differenzierten Zugriff in einer BYOD-Umgebung durchzusetzen, muss die ideale Lösung folgende Möglichkeiten bieten: Dynamische Bereitstellung und Verwaltung von Geräten: Um die IT-Mitarbeiter von einer manuellen Bereitstellung zu befreien, muss eine BYOD-Lösung einen dynamischen Zugriff für Geräte mit automatischer Benutzerregistrierung und Zuweisung von Benutzerdaten bieten. Zugleich muss die IT-Abteilung einfach und automatisch die Zugriffsrechte und Zertifikate für Geräte widerrufen können. Eine umfassende BYOD-Lösung umfasst Funktionen für Geräte-Profiling, -Provisioning, -Registrierung sowie für die Gewährung und den Widerruf des Netzwerkzugriffs. Die Provisioning-Tools sollten das Konfigurieren von SSIDs (Service-Set Identifier) und EAP-Typen (Extensible Authentication Protocol) sowie das Verteilen von Zertifikaten und das Aktivieren von Sicherheitseinstellungen vereinfachen. Die Mechanismen zur Registrierung von Benutzern oder Geräten müssen das Hochladen von Informationen wie MAC-Adressen oder Betriebssystemversionen in ein System für die Richtlinienverwaltung ermöglichen. In einigen Fällen wie z. B. in Hochsicherheitsumgebungen von Behörden muss die IT-Abteilung weiterhin die Kontrolle über den Netzwerkzugriff von Geräten behalten. Doch in den meisten Anwendungsfällen ermöglicht eine dynamische Bereitstellung den Benutzern, die Geräte für einen sicheren Zugriff selbst zu konfigurieren. Aruba Networks, Inc. 6

7 Zuverlässiges Geräte-Profiling: Eine BYOD-Lösung sollte in der Lage sein, jedes Gerät zu identifizieren und zu erkennen, von wo aus es sich mit dem Netzwerk verbindet und wer es verwendet. Gleichzeitig sollte die IT-Abteilung in der Lage sein, einzigartige Zugriffsrichtlinien für unternehmenseigene Laptops und ipads des gleichen Mitarbeiters zu erstellen. Angesichts der Vielzahl der verfügbaren Endgeräte und der Geschwindigkeit, mit der sich diese ändern, bietet das dynamische Geräte-Profiling einen Überblick darüber, ob ein neues Gerät oder Betriebssystem Probleme verursacht. Dynamisch erfasste Geräte-Informationen geben zudem umfassend Auskunft über die Geräte-Eigenschaften. Auf diese Weise lassen sich detailliertere Richtlinien erstellen als z. B. mit MAC-Adressen. Die Verfahren sollten als Grundlage DHCP Fingerprinting und Browser-Erkennung bieten sowie detaillierte Informationen von verschiedenen Quellen z. B. Agenten, RADIUS-Authentifizierungsservern oder Active Directory erfassen. ~100% Accuracy ipad ios Provisioning Plus (Onboard, QuickConnect, OnGuard) Identity-based Profiling (AD, ActiveSync) Identified as ios devices Network Heuristics Profiling (RADIUS, Web Auth) Identified as Apple devices Events Fingerprinting (SNMP Traps & Queries, IF-MAP) BaselineFingerprinting (DHCP, MAC OUI, Browser Detection) Figure 3. ClearPass profile accuracy Durch das Grooming von Datenverkehr und die Implementierung einzigartiger, für bestimmte Geräte zugeschnittene Sicherheitsparameter erhält das Unternehmen eine weitaus stärkere Kontrolle über das Netzwerk. Gleichermaßen bedeutet das sofortige Profiling von Geräten eine deutliche Entlastung des IT-Helpdesks. Dazu gehört auch das Erkennen der Art des Geräts, z. B. ob es sich um ein iphone, einen Windows-Laptop oder einen Kindle Fire handelt, und ob als Betriebssystem ios, Mac OS X, Windows 7 oder Android verwendet wird. WLAN-Gastzugriff: Die Definition des Gastbenutzers hat mittlerweile an Komplexität gewonnen. Damit kann von einem Mitarbeiter mit Zeitvertrag bis zu einem Käufer in einer Einzelhandelsumgebung praktisch alles gemeint sein. Infolgedessen haben sich auch die Anforderungen von Gästen an das Netzwerk verändert. Eine BYOD-Lösung für die Zugriffsverwaltung muss daher die gleichen Möglichkeiten für Gäste wie für Mitarbeiter bieten einschließlich dynamischem Provisioning, Profiling und Rollen-Differenzierung. Das alles muss sichergestellt sein, damit gesetzliche Vorgaben erfüllt werden. Aruba Networks, Inc. 7

8 Viele Organisationen gewähren Gästen nur beschränkten Zugriff auf einen isolierten Netzwerkbereich. Dafür wird dann eine andere SSID als die Unternehmens-SSID verwendet, und nur der Zugriff aufs Internet ist möglich. Die BYOD-Zugriffslösung sollte jedoch der IT-Abteilung die Flexibilität geben, verschiedene Zugriffsregeln für unterschiedliche Arten von Benutzern anzulegen. Zudem muss eine BYOD-Zugriffslösung benutzerfreundlich sein und eine mehrstufige Administration sowie Sponsor- Funktionen unterstützen. Darüber hinaus sollte sie kontextuelle Elemente innerhalb der Richtlinien automatisch abdecken, um bei Zugriffsrechten bestimmte Tageszeiten und Wochentage zu berücksichtigen. Wenn z. B. ein Gast Informationen abfragen will, muss die BYOD-Zugriffslösung ein Konto anlegen können, das solange deaktiviert bleibt, bis ein autorisierter Sponsor die Abfrage verifiziert und genehmigt hat. Es muss automatisierte Verfahren geben, die die Anmeldedaten bereitstellen, nachdem das System die Genehmigung erhalten hat. Erkennen und Sanieren von gefährdeten Geräten Das Provisioning von Endgeräten sollte die Möglichkeit vorsehen, während der Konfiguration Sicherheitsbewertungen und -kontrollen durchzuführen, um alle Geräte zu erkennen, die gefährdet sind und ein Sicherheitsrisiko darstellen. Im Idealfall sollte dies ein einmaliger automatisierter Prozess ein, der ein von der IT- Abteilung erstelltes Provisioning-Paket verwendet und keine manuelle Konfiguration jedes Geräts erfordert. Eine BYOD-Zugriffslösung muss eine unternehmensgerechte Sicherheitsbewertung bieten und eine Sanierung, die besser als normale NAC-Angebote (Network Access Control) ist. Sie muss über die üblichen Sicherheitskontrollen hinausgehen und auch die Laufzeitkonfiguration und Anwendungen eines Geräts prüfen sowie feststellen, ob USB- Speichergeräte erlaubt sind. Successful Authentication Failed Policy Figure 4. Automated posture and health remediation Die Möglichkeit, einen vollständigen Supplicant oder Agent mit allen Funktionen auf das Gerät zu übertragen, ist beim Provisioning von Endpunkten für BYOD ebenfalls wichtig. Denn nur native Supplicants erlauben grundlegende Antivirus-, Antispyware und Firewall-Software-Checks. Wichtig ist auch, dass in einer BYOD-Umgebung Sicherheitsbewertungen mit permanenten und temporären Agenten möglich sind, da viele dieser Geräte vom Benutzer als Administrator verwaltet werden. Temporäre Agenten für BYOD reduzieren den administrativen Aufwand, weil sie beim Captive Portal-Login heruntergeladen und nach Schließen der Webseite entfernt werden. Aruba Networks, Inc. 8

9 Darüber hinau werden bei unternehmensgerechten Sicherheitsbewertungen in der Regel die Sicherheitsinformationen anhand der Richtlinien geprüft, die in einem zentralen Policy Decision Point (PDP) festgelegt wurden. Damit eine BYOD-Zugriffsverwaltungslösung wirklich greift, muss der PDP BYOD- und von der IT-Abteilung ausgegebene Geräte, die die Anforderungen nicht erfüllen, automatisch anhand von rollenbasierten Mechanismen oder VLAN-Steering-Verfahren isolieren können. Als Teil der gesamten Sicherheitsbewertung muss eine BYOD-Zugriffslösung Folgendes ermöglichen: Ausführen automatischer Kontrollen mit persistenten und temporären Agenten. Überprüfen, ob die Antivirus-, Antispyware- und Firewall-Software auf dem neuesten Stand ist. Suchen nach USB-Speichergeräten und P2P-Anwendungen und -Diensten wie Skype oder BitTorrent. Bereitstellen von Kontrolloptionen wie ein geschützter Netzwerkzugriff, manuelle und automatische Sanierung über URLs und Denial of Service. Letztlich wird durch die Verknüpfung der bei der Sicherheitsbewertung gewonnenen Informationen und anderer kontextueller Daten die Durchsetzung differenzierter Richtlinien je nach Geschäftsanforderung ermöglicht. Unternehmensweite Richtlinienverwaltung Eine unternehmensgerechte Richtlinienverwaltung ist für die BYOD-Bereitstellung unverzichtbar. Einheitliche Richtlinien für Kabel-, Wireless- und VPN-Infrastrukturen gestatten der IT-Abteilung die Konsolidierung mehrerer isolierter Richtlinienverwaltungslösungen in einer einzigen Plattform. Dies sorgt für mehr Einheitlichkeit bei der Verwaltung von unternehmensweiten Richtlinien und der Erfüllung von gesetzlichen Vorgaben. Eine effektive Lösung für die BYOD-Zugriffsverwaltung muss Möglichkeiten für eine groß angelegte Implementierung, Durchsetzung und Verwaltung von Richtlinien bieten, einschließlich: Zentrale Richtlinienverwaltung: Die IT-Mitarbeiter müssen Richtlinien von zentraler Stelle aus definieren und verwalten können. Gleichzeitig muss das Benutzererlebnis einheitlich sein, unabhängig davon, wo die Anmeldung beim Netzwerk erfolgt. Zum Beispiel sollte das IT-Team aus Los Angeles Richtlinien für Mitarbeiter in Indien oder China definieren können. Die Zeit- und Kostenersparnis ist offensichtlich, schließlich entfallen Ressourcen und Reisebudgets für die Unterstützung neuer Benutzer und Anwendungsfälle bzw. für die Fehlerbehebung. Darüber hinaus muss ein zentrales System für die Richtlinienverwaltung Zugriff auf mehrere Identitätsspeicher und Datenbanken geben, um eine unabhängige Authentifizierung und Autorisierung durchführen zu können. Beispielsweise kann ein Unternehmen aus Sicherheitsgründen die Benutzerinformationen in Active Directory und die Gerätedaten in einer SQL-Datenbank speichern. Mehrere Verwaltungsebenen und rollenbasierter Zugriff: Während die Richtlinienverwaltung aus Gründen der Einheitlichkeit zentralisiert werden muss, brauchen Organisationen auch die Flexibilität einer verteilten Richtlinienverwaltung. Eine BYOD-Zugriffslösung muss mehrere Verwaltungsebenen sowie die rollenbasierte Administration für die Sicherheits-, IT- und Helpdesk-Abteilung unterstützen. Webbasierte Verwaltung: Erhalten IT-Teams einen webbasierten Zugriff auf das gesamte Richtlinienverwaltungssystem ohne spezielle Geräte oder Lizenzen, gewährleistet dies eine einfache Handhabung und geringe Gesamtbetriebskosten. Und wenn es verschiedene Stufen für Administratorrechte gibt, können IT- und Helpdesk-Teams bestimmte Aspekte des Systems anzeigen und verwalten, ohne dass die systemweite Sicherheit gefährdet ist. Aruba Networks, Inc. 9

10 Zugriffsanalysen und -berichte: Ein Überblick über die Zugriffsaktivität ist unverzichtbar, um gesetzliche Vorgaben zu erfüllen und um die Netzwerkzugriffsrichtlinien effektiver durchsetzen zu können. Eine BYOD-Zugriffslösung muss erweiterte Berichtsfunktionen bieten, damit aktuelle und archivierte Zugriffsaktivitäten überwacht, unterschiedlichste Berichte generiert und Daten anhand der Zugriffsparameter einschließlich Rolle, Geräteklasse und Ort des Zugriffs analysiert werden können. Auch muss die IT-Abteilung über die Möglichkeit verfügen, Daten zu aggregieren, Filter anzuwenden und detaillierte Aufschlüsselungen vorzunehmen. Optionen für Hardware und virtuelle Maschinen (VM): Eine BYOD-Lösung sollte Unternehmen Flexibilität hinsichtlich der Größenordnung und Kombination von hardwarebasierten Geräten und VM-Implementierungen einräumen, ohne dass Diskrepanzen bei Funktionen oder der Funktionalität entstehen. Der Einsatz von VMs kann z. B. Kosten senken weil weniger Strom- und Kühlbedarf besteht und die Komplexität dank einer einfacheren Verkabelung verringern. Gleichermaßen können Hardware-Geräte die beste Wahl in größeren Rechenzentren sein, wohingegen die VM-Option unter Kostenaspekten Server in Zweigstellen ergänzen kann. Redundanz und Failover: Eine hohe Verfügbarkeit ist für unternehmensweite Richtlinienserver ein Muss. Anstatt des Aktiv/Passiv-Modells mit einem kompletten Gerät im passiven Stand-by, sollte die ideale Lösung für die Zugriffsverwaltung Fehlertoleranz mit einem Publisher/Subscriber-Modell unterstützen. Bei diesem Modell repliziert oder veröffentlicht ein primärer Server alle Änderungen für einen oder mehrere sekundäre Server. Dieser Ansatz ist gegenüber anderen Clustering-Modellen flexibler. Aruba ClearPass die BYOD-Lösung Aruba Networks kennt die Herausforderungen für Organisationen im Zusammenhang mit der Implementierung einer zuverlässigen und zugleich flexiblen Zugriffslösung, die dem aufkommenden BYOD-Trend gerecht wird. Aruba ClearPass ist die einzige standardbasierte BYOD-Lösung, die eine Zugriffskontrolle für vorhandene Netzwerke als übergelagerte Ergänzung anbietet. Dadurch kann eine Organisation ihre bisherige Netzwerk-, Identitäts- und Sicherheitsinfrastruktur weiterhin nutzen und die ClearPass-Funktionalität bei Bedarf aktivieren. Es handelt sich um einen äußerst kostengünstigen, flexiblen Ansatz, mit dem Unternehmen eine für ihre speziellen Anforderungen zugeschnittene BYOD-Lösung implementieren können. Das ClearPass Access Management System umfasst den ClearPass Policy Manager und ClearPass QuickConnect. Der ClearPass Policy Manager ist eine zentrale Plattform, die die Netzwerkzugriffsrichtlinien basierend auf Benutzeridentität und Gerätetyp für Kabel-, Wireless- und VPN-Infrastrukturen definiert und kontrolliert. ClearPass QuickConnect erleichtert Benutzern die Konfiguration der 802.1X-Authentifizierung von Geräten mit Windows, Mac OS X, ios, Android und Linux für einen sichereren Netzwerkzugriff. ClearPass Policy Manager Der ClearPass Policy Manager bietet eine gemeinsame Plattform für alle Funktionen einer zuverlässigen BYOD- Lösung. Dieser zentrale Richtlinienserver umfasst eine differenzierte, kontextbasierte Kontrolle sowie praktische Dienstprogramme, die die IT-Mitarbeiter entlasten. Mit dem ClearPass Policy Manager kann die IT-Abteilung einfach die Authentifizierungs- und Autorisierungsrichtlinien für das gesamte Unternehmen sowie für sämtliche Wireless-, Kabel-, VPN- oder Gastzugriffsanwendungen automatisieren und erweitern. Aruba Networks, Inc. 10

11 Neben integrierten RADIUS- und TACACS+-Servern für einen erstklassigen Support kann der ClearPass Policy Manager mehrere Identitätsspeicher und Datenbanken lesen einschließlich Microsoft Active Directory, LDAP, SQL und Kerberos. Das Ergebnis ist ein einheitliches Richtlinienmodell, das die konsequente Anwendung der Zugriffskontrollen unternehmensweit sicherstellt. Der ClearPass Policy Manager bietet einen differenzierten Zugriff, der auf verschiedenen Attributen wie Benutzerrolle, Gerät, Uhrzeit und Standort basiert. Zur Einhaltung von gesetzlichen Vorgaben und Bestimmungen werden auch die Transaktionsdaten jeder Benutzersitzung erfasst. IT-Leiter und Manager aus dem kaufmännischen Bereich erhalten damit zahlreiche Berichtsoptionen. Die ClearPass Policy Manager-Plattform unterstützt außerdem Softwaremodule mit zusätzlichen, umfassenden Funktionen, die speziell für BYOD entwickelt wurden: ClearPass Onboard: Das Softwaremodul für den ClearPass Policy Manager dient zum Provisioning im Unternehmen. Die IT-Abteilung erhält damit eine integrierte Administrationsschnittstelle, die eine vollständig automatische Geräteregistrierung ermöglicht. ClearPass Onboard bietet ein vollständiges Self-Service-Provisioning für Windows-, Mac OS X-, ios- und Android-Geräte einschließlich der 802.1X-Konfiguration, der Verteilung und des Widerrufs der einzigartigen Geräte-Identitäten. Weitere Funktionen ermöglichen ein Pushing von erforderlichen Anwendungen und Konfigurationseinstellungen, die mobile -Nutzung mit Exchange ActiveSync und VPN-Clients für bestimmte Gerätetypen. ClearPass Profile: Das Softwaremodul für das Geräte-Profiling mit dem ClearPass Policy Manager verwendet ein fünfstufiges System mit DHCP und anderen erweiterten Verfahren, Fingerprinting für Endbenutzer und Geräte sowie Profilinformationen. Für Geräte werden Informationen wie Betriebssystemversion, Hersteller oder die Gerätekategorie erfasst. Diese Kontextinformationen werden gespeichert und dienen der Verbesserung von Richtlinienentscheidungen. Auch können dadurch Änderungen am Geräteprofil erkannt und die Autorisierungsrechte dynamisch angepasst werden. Beispielsweise können Richtlinien dazu dienen, für das unternehmenseigene Gerät eines Mitarbeiters andere Zugriffsrechte als für das private Gerät des gleichen Mitarbeiters einzuräumen. ClearPass Guest: Das ClearPass Guest-Softwaremodul für den ClearPass Policy Manager ermöglicht der IT- Abteilung und nicht-technischen Mitarbeitern das Verwalten von WLAN-Gastkonten. Damit können auch die Registrierungsschritte ausgeführt werden, um Besuchern in kleinen und großen Umgebungen Zugriff auf das Netzwerk zu gestatten. Mitarbeiter und Gäste können aber nicht nur eigene Geräte selbst registrieren. ClearPass Guest unterstützt auch rollenbasierte Zugriffskontrollen, die Nachverfolgung von Aktivitäten zum Erfüllen gesetzlicher Vorgaben und für Audits sowie einzigartige Funktionen wie Werbe- und kommerzielle Hotspot-Dienste. Figure 5. ClearPass Onboard Aruba Networks, Inc. 11

12 ClearPass OnGuard: Das ClearPass OnGuard-Softwaremodul für den ClearPass Policy Manager ermöglicht umfassende Sicherheitsbewertungen. Diese minimieren das Risiko von Viren und den Missbrauch von Anwendungen und Diensten, bevor sich Geräte mit dem Netzwerk verbinden. Unterstützt werden persistente und temporäre Agenten, einschließlich anbieterspezifische Agenten wie native Supplicants unter Microsoft Windows. ClearPass OnGuard führt Sicherheitsbewertungen auf Geräten mit den Betriebssystemen Windows, Mac OS X und Linux aus und erkennt die Antivirus-, Antispyware- und Firewall- Software von mehr als 80 Anbietern. Darüber hinaus überprüft ClearPass OnGuard das Vorhandensein von zulässigen Diensten, Prozessen, P2P- Anwendungen wie Skype, USB-Speichergeräten, VM-Clients und Hotspots und nimmt je nach geltenden Richtlinien eine automatische Sanierung oder Isolierung vor. ClearPass QuickConnect ClearPass QuickConnect ist ein Cloud-basierter Service, der einen einfachen Self-Service für die 802.1X-Konfiguration von Windows-, Mac OS X-, ios- und Android-Geräten bietet und damit die IT-Abteilung entlastet. Die IT-Mitarbeiter konfigurieren Endpunkt-Variablen für das Erstellen von Netzwerkauthentifizierungspaketen. Für Benutzer wird dann ein Konfigurationsassistent angezeigt, der über ein Captive Web Portal, als Active Directory Group Policy Object (GPO), auf einem USB-Gerät oder per CD bereitgestellt wird. Die Benutzer starten einfach den Assistenten, geben ihre Zugriffsdaten ein und sind in wenigen Minuten mit dem Netzwerk verbunden. Meistern der BYOD-Herausforderung mit Aruba Durch das vermehrte Aufkommen von BYOD-Initiativen stehen Unternehmen unter dem Druck, den Verbindungsprozess für neue Benutzer und Geräte zu vereinfachen und gleichzeitig ein hohes Maß an Sicherheit zu wahren. Das ClearPass Access Management System von Aruba ist die erste BYOD-Sicherheitslösung auf dem Markt, die die Mobilität von Benutzern und Geräten berücksichtigt. Das Produkt bietet eine umfassende, standardbasierte und herstellerunabhängige Lösung, die die Durchsetzung von Zugriffsrichtlinien in jedem Netzwerk, auf jedem Gerät und für jeden Benutzer ermöglicht. Von der automatischen Registrierung und der Durchsetzung von Sicherheitsbewertungen von Geräten bis hin zur Anwendung differenzierter Zugriffsrichtlinien und der Erstellung auditfähiger Berichte bietet ClearPass von Aruba einen unkomplizierten, kostengünstigen Ansatz für die sichere Verbindung von Geräten und Benutzern und zwar für BYOD -und unternehmenseigene IT-Ressourcen gleichermaßen. Funktionen wie die Selbstregistrierung entlasten die IT-Mitarbeiter, geben Benutzern mehr Handlungsspielraum und beschleunigen die Konsumerisierung der IT und damit die Unterstützung von BYOD. Unternehmen profitieren von der Verwendung ihrer vorhandenen Infrastruktur sowie von der Flexibilität einer stufenweisen Umsetzung von BYOD-Strategien gemäß den jeweiligen geschäftlichen Anforderungen und Anwendungsfällen. Aruba Networks, Inc. 12

13 About Aruba Networks, Inc. Aruba Networks is a leading provider of next-generation network access solutions for the mobile enterprise. The company s Mobile Virtual Enterprise (MOVE) architecture unifies wired and wireless network infrastructures into one seamless access solution for corporate headquarters, mobile business professionals, remote workers and guests. This unified approach to access networks dramatically improves productivity and lowers capital and operational costs. Listed on the NASDAQ and Russell 2000 Index, Aruba is based in Sunnyvale, California, and has operations throughout the Americas, Europe, Middle East, and Asia Pacific regions. To learn more, visit Aruba at For real-time news updates follow Aruba on Twitter and Facebook Crossman Avenue. Sunnyvale, CA ARUBA Tel Fax Aruba Networks, Inc. Aruba Networks trademarks include AirWave, Aruba Networks, Aruba Wireless Networks, the registered Aruba the Mobile Edge Company logo, Aruba Mobility Management System, Mobile Edge Architecture, People Move. Networks Must Follow, RFProtect, and Green Island. All rights reserved. All other trademarks are the property of their respective owners. WP_BYOD_DE_120217

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten.

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten. BYOD Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten Stephan Meier smeier@cisco.com November 2012 2010 Cisco and/or its affiliates. All

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Ein strategischer Überblick

Ein strategischer Überblick vmware Enduser Computing Heiko Dreyer Senior Systems Engineer, VMware Global, Inc. hdreyer@vmware.com Ein strategischer Überblick Vertraulich 2010 2012 VMware Inc. Alle Rechte vorbehalten. Unsere Arbeitsweise

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten

Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten 1 Network Access Control Betriebssystem und Switch-unabhängig ohne Agenten IT Trends 2007 Christian Leipner Helmich EDV- Systeme GmbH http://www.helmich.de http://www.insightix.com 2 Die Ausgangssituation

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG Der virtuelle Desktop heute und morgen Michael Flum Business Development Manager cellent AG Virtual Desktop Infrastructure (VDI) bezeichnet die Bereitstellung eines Arbeitsplatz Betriebssystems innerhalb

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten Bessere Lernergebnisse Erschwingliche Geräte und Lösungen Sicherheit und Datenschutz Einfach einzurichten und zu verwalten Bessere Lernergebnisse Microsoft Edge Internet Explorer More secure than

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Mobile Virtual Enterprise-Architektur: Der Aruba S3500 Mobility Access Switch

Mobile Virtual Enterprise-Architektur: Der Aruba S3500 Mobility Access Switch Technologieinfo Enterprise Mobile Virtual Enterprise-Architektur: Der Aruba S3500 Mobility Access Switch Mobile Virtual Enterprise-Architektur: Der Aruba S3500 Mobility Access Switch Inhaltsverzeichnis

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Unified Communications. Wolfgang Rychlak Technologieberater Microsoft Deutschland GmbH

Unified Communications. Wolfgang Rychlak Technologieberater Microsoft Deutschland GmbH Unified Communications Wolfgang Rychlak Technologieberater Microsoft Deutschland GmbH Agenda Veränderungen, Fakten und Herausforderungen Plattform für Unternehmens-Kommunikation HD-Videokonferenzen & Zusammenarbeit

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

TU Dortmund setzt auf Do-it-yourself bei der WLAN-Nutzung

TU Dortmund setzt auf Do-it-yourself bei der WLAN-Nutzung Hochschule implementiert Meru Networks Identity Manager für sichere Gast-Account-Erstellung im Campus-Netzwerk TU Dortmund setzt auf Do-it-yourself bei der WLAN-Nutzung Die Angewandte Informatik zählt

Mehr

Aruba Networks. Intelligent Access Solutions for Enterprise Mobility. 2K Aruba Staff 30K+ Customers. $650M Global Company NASDAQ: ARUN

Aruba Networks. Intelligent Access Solutions for Enterprise Mobility. 2K Aruba Staff 30K+ Customers. $650M Global Company NASDAQ: ARUN Aruba Networks Intelligent Access Solutions for Enterprise Mobility 2K Aruba Staff 30K+ Customers $650M Global Company NASDAQ: ARUN 1 @arubanetworks 2 @arubanetworks IDC: Sind Fremdgeräte im Unternehmen

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Der Weg zu einem Verbraucher-IT-Modell

Der Weg zu einem Verbraucher-IT-Modell In Verbindung mit MARKTFÜHRERSCHAFT IN BUSINESS-TECHNOLOGIE Der Weg zu einem Verbraucher-IT-Modell Die Einbindung privater IT-Geräte und Anwendungen in die Geschäfts-IT ist ein unaufhaltsamer Trend. Während

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Volles Collaboration-Potenzial auch für mittelständische Unternehmen.

Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Volles Collaboration-Potenzial auch für mittelständische Unternehmen. Wie gut sind Sie vernetzt? Dies ist die Frage und die Herausforderung in der heutigen mobilen und virtuellen Geschäftswelt, in der

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Konica Minolta launcht weitere Wireless- Print-Solutions

Konica Minolta launcht weitere Wireless- Print-Solutions Presse-Information Konica Minolta launcht weitere Wireless- Print-Solutions Langenhagen, 11. Mai 2015 Sich wandelnde Arbeitsbedingungen verändern auch grundlegend die Arbeitsweisen der Mitarbeiter untereinander.

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

2014 Extreme Networks, Inc. All rights reserved. Network Access Control NAC

2014 Extreme Networks, Inc. All rights reserved. Network Access Control NAC Network Access Control NAC Warum eigentlich NAC? Im Grunde geht es bei NAC um die Fragen Wer darf sich im Netz anmelden? Wie darf jemand im Netz kommunizieren? Was ist für jemanden im Netz erreichbar?

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr