BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT 2013 Acronis International GmbH. Alle Rechte vorbehalten.
|
|
- Lukas Otto
- vor 6 Jahren
- Abrufe
Transkript
1 BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT
2 Private mobile Geräte haben in Unternehmen weltweit Einzug gehalten. Dies bedeutet, dass jeder von überall aus arbeiten kann. BYOD (Bring-Your-Own-Device, Nutzung privater Geräte zur Arbeit) ist in vielen Unternehmen Realität, jetzt und in Zukunft. DIE ACHILLESFERSE VON BYOD: SICHERHEITSLÜCKEN, DATENLECKS UND ANGRIFFE Die Kehrseite von BYOD ist die Sicherheit der Daten. Wenn Mitarbeiter Geräte zur Arbeit mitbringen und wieder mitnehmen, muss sichergestellt werden, dass vertrauliche Unternehmensdaten ausreichend geschützt sind, ohne dass ihre Zugreifbarkeit darunter leidet. Ein wichtiger Bestandteil der Datensicherheit, die in BYOD-Strategien häufig nicht berücksichtigt wird, ist die Einhaltung von Datenschutzregelungen wie HIPAA (Health Insurance Portability and Accountability Act) und SarbanesOxley (SOX) für Informationen und Dokumente sowie die Einhaltung branchen- und länderspezifischer Datenschutzvorschriften. Source: Acronis 2013 Data Protection Trends Research 2
3 FAKT: Das IT-Analystenhaus Gartner prognostiziert, dass bis 2017 die Hälfte aller Unternehmen ihre Mitarbeiter dazu auffordern wird, ihre eigenen, privaten mobilen Geräte beruflich zu nutzen. 3
4 HAT IHR UNTERNEHMEN EINE RICHTLINIE, DIE REGELT, WIE MITARBEITER IHRE PRIVATEN GERÄTE BERUFLICH EINSETZEN DÜRFEN? 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% Ja 41% 17% Nein, aber wir planen eine Richtlinie für BYOD einzuführen Nein 41% 1% Wissen wir nicht 58 Prozent der Unternehmen besitzen keine Richtlinie für mobile Geräte. 4
5 WENN JA, WAS BEINHALTET DIE RICHTLINIE FÜR BYOD? 43% 31% 23% 3% Nur bestimmte private Geräte sind für den Zugriff auf das Unternehmensnetzwerk zugelassen Der Zugriff auf das Unternehmensnetzwerk ist mit privaten Geräten strikt verboten Der Zugriff auf das Unternehmensnetzwerk ist mit allen privaten Geräten erlaubt Andere Am anderen Ende des Spektrums verbieten 31 Prozent der Unternehmen die Nutzung privater Geräte zum Zugriff auf das Unternehmensnetzwerk ganz und gar. Dies ist heutzutage nicht mehr realistisch und führt früher oder später dazu, dass Mitarbeiter Richtlinien und Regeln des Unternehmens umgehen. 5
6 BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHERES BYOD IN IHREM UNTERNEHMEN 5 TIPPS 6
7 SURVIVAL-TIPP 1 STELLEN SIE EINE SICHERHEITSRICHTLINIE FÜR MOBILE GERÄTE AUF Beginnen Sie mit einer einfachen Aufgabe: Verpflichten Sie beispielsweise Ihre Anwender, ihre Geräte mit Kennwörtern zu schützen. Überraschenderweise setzen nur 31 Prozent der Unternehmen Sicherheitsrichtlinien durch. 68 Prozent verwenden VPNs oder Verbindungen mit sicheren Gateways für ihre Netzwerke und Systeme. 52 Prozent nutzen Active Directory und/oder LDAP. Das Einführen eines Kennwortschutzes auf verschiedenen Ebenen (zum Beispiel zum Entsperren, für den Serverzugriff, etc) geht einfach und mit wenig Aufwand. Es ist an der Zeit, eine Richtlinie zu definieren und sie konsequent umzusetzen. Zur Erstellung und Durchsetzung einer effektiven Sicherheitsrichtlinie für mobile Geräte gehört die Berücksichtigung privater Geräte, die beruflich genutzt werden. Das Fernlöschen der Geräte beinhaltet meistens nur ein Löschen der Gerätekonfiguration. Ohne eine Erweiterung zum Löschen von Apps der zugehörigen Daten können riesige Datenlecks entstehen, zum Beispiel bei Verlust des Gerätes oder wenn ein Mitarbeiter das Unternehmen verlässt. Nur 21 Prozent der Unternehmen führen ein Remote-Wipe für Geräte durch. BONUS-TIPP NEHMEN SIE EIN VERFAHREN ZUM FERNLÖSCHEN DER GERÄTE IN IHRE RICHTLINIE MIT AUF 7
8 WENN SIE PRIVATE GERÄTE BERUFLICH EINSETZEN DÜRFEN, WIE WIRD DIE SICHERHEIT VON BYOD SICHERGESTELLT? Mehr als eine Antwort möglich 68% Zugriff auf Unternehmensnetzwerk und -systeme über VPN und Secure Gateway Connection 52% Nutzung von Active Directory und/oder LDAP zur Kontrolle von Zugriff und Aktivitäten auf Geräte-Level 36% Endpoint Security Applikation auf dem Gerät installiert 31% Kennwörter oder Tastensperren 21% Fernlöschung zur Vermeidung von Datenverlust möglich 3% Andere 0% 10% 20% 30% 40% 50% 60% 70% 80% 8
9 SURVIVAL-TIPP 2 HÖREN SIE AUF, AUSNAHMEN VON IHREN REGELN ZU GESTATTEN Wir alle wissen, dass Regeln nicht dazu da sind, ignoriert zu werden warum also nehmen Unternehmen ihre eigenen Richtlinien für mobile Geräte nicht ernst? 41 Prozent verfügen über eine BYOD-Richtlinie. Damit ist der erste Schritt schon einmal gemacht. Aber fast 25 Prozent gestatten Ausnahmen von diesen Regeln. Und was noch schlimmer ist, diese Ausnahmen beziehen sich meist auf Führungskräfte. Also die Mitarbeiter, die im Allgemeinen auf die sensibelsten Daten im Unternehmen zugreifen können, dürfen gegen diese Regeln verstoßen. Weiß Ihr CEO, dass sein Tablet sein Unternehmen gefährden könnte? SIND AUSNAHMEN BEI DEN RICHTLINIEN FÜR BYOD ERLAUBT? 80% 70% 73% 60% 50% 40% 30% 20% 10% 16% 8% 3% 0% Nein, sie gelten für alle - ohne Ausnahme Ja, Führungskräfte dürfen ihre privaten Geräte beruflich nutzen Ja, Führungskräfte und andere privilegierte Anwender dürfen ihre privaten Geräte beruflich nutzen Nicht sicher 9
10 SURVIVAL-TIPP 3 MACHEN SIE ALLE MITARBEITER FÜR SICHERES BYOD MITVERANTWORTLICH Sprechen wir noch einmal über das BYOD-Spektrum. Einige Unternehmen gestatten es ihren Mitarbeitern, Smartphones, Tablets und sogar ihre eigenen Macs für ihre Arbeit zu verwenden. Sie wissen, dass dies die Produktivität erhöht sowie Zusammenarbeit und gemeinsame Nutzung von Daten fördert. Es gibt aber auch Unternehmen, die BYOD ganz und gar verbieten. Überall in diesem Spektrum kann ein kleiner Wissenszugewinn einen großen Unterschied machen. Wenn Mitarbeiter die Risiken in Bezug auf Datensicherheit von BYOD verstehen, können sie durch einen verantwortungsvolleren Umgang mit den Geräten letztendlich die Sicherheit für Ihre Unternehmensdaten erhöhen. FAKT: 80 Prozent der Unternehmen haben ihre Mitarbeiter nicht über die Risiken in Bezug auf Datensicherheit von BYOD informiert. 10
11 GIBT ES IN IHREM UNTERNEHMEN TRAININGSMÖGLICHKEITEN, UM DEN MITARBEITERN DIE RISIKEN VON BYOD FÜR DIE DATENSICHERHEIT ZU ERKLÄREN? 90% 80% 77% 70% 60% 50% 40% 30% 20% 21% 10% 0% 2% Ja Nein Unsicher 11
12 SURVIVAL-TIPP 4 BEREITEN SIE SICH AUF DIE APPLE-WELLE VOR 65 PROZENT DER UNTERNEHMEN WERDEN MACS IN DEN NÄCHSTEN 10 MONATEN UNTERSTÜTZEN UND 75 PROZENT IN DEN NÄCHSTEN ZWEI JAHREN Heutzutage verlassen viele Leute das Haus nicht ohne iphone und ipad und einige haben immer ihren Mac-Laptop dabei. Dies bedeutet eine Flut von Apple-Geräten in Unternehmen. Sie können versuchen, vor der Apple-Integration davonzulaufen, aber Sie werden ihr nicht entkommen. Wenn Sie den Anschluss verlieren oder ihn gar nicht erst finden riskieren Sie, auf gute Mitarbeiter verzichten zu müssen; ganz abgesehen davon, dass Ihnen auch interessante neue Technologien und Anwendungen entgehen können. Die 57 Prozent der Unternehmen, die Kompatibilitäts- und Interoperabilitätsprobleme anführen, um die Integration von Apple Macs zu vermeiden, können diese Argumentation nicht mehr geltend machen: Es gibt Lösungen, um diesen Herausforderungen zu begegnen. Informieren Sie sich jetzt. UNTERSTÜTZT IHR UNTERNEHMEN NEBEN WINDOWS UND LINUX AUCH 40% 35% 30% 25% 20% 38% 27% 25% APPLE? 15% 10% 10% 5% 0% Ja Nein, aber wir planen die Unterstützung innerhalb der nächsten 12 Monate Nein, aber wir planen die Unterstützung in mehr als 12 Monaten Nein 12
13 SURVIVAL-TIPP 5 UNTERSCHÄTZEN SIE NICHT DIE GEFAHREN ÖFFENTLICHER CLOUDS Sie müssen Ihre Unternehmensdaten immer und überall schützen, egal wo sie sich physisch befinden. Jeder hat schon mal eine geschäftliche Präsentation oder andere Dateien und Dokumente des Unternehmens in einer kostenlosen öffentlichen Cloud gespeichert, wie DropBox, Google Drive und viele andere. Das bietet praktischen Zugriff, stimmt s? Stimmt, aber öffentliche Clouds sind nicht unbedingt sicher, und die Daten liegen dauerhaft angreifbar im digitalen Äther. Außerdem gibt es so viele verschiedene öffentliche Clouds und jede bietet eine andere Umgebung für den Zugriff. Diese Vielfältigkeit kann Geschäftsprozesse beeinträchtigen und die Produktivität der Mitarbeiter verringern, da sie sich immer erst damit beschäftigen, wie der Zugriff auf die Daten erfolgt. IT-Abteilungen kennen die Bedrohungen öffentlicher Cloud- Umgebungen nur allzu gut - warum erlassen sie also keine Richtlinien für die Nutzung einer Cloud? 67 Prozent der Unternehmen verfügen über keine Richtlinie für die Speicherung von Unternehmensdateien in öffentlichen Clouds. HAT IHR UNTERNEHMEN EINE RICHTLINIE ZUM THEMA BERECHTIGUNGEN ZUM FILE SHARING IN ÖFFENTLICHEN CLOUDS? 27% 20% 47% 6% Ja Nein Nein, aber wir planen eine passende Nutzungsrichtlinie zu verfassen Wissen wir nicht 13
14 FAZIT Es ist an der Zeit, mit dem Beschönigen (oder Ignorieren) der Risiken und Herausforderungen aufzuhören, die unvermeidlich sind, wenn die Vorteile von BYOD genutzt werden sollen. Ermitteln Sie, an welcher Stelle des Spektrums Sie sich derzeit befinden und entscheiden Sie, ob Sie sich dort auch wohlfühlen. Informieren Sie sich über eine sichere Lösung für Dateizugriff und -verwaltung auf mobilen Geräten sowie für die Apple-Integration. Keine Ausreden mehr. Sie kennen jetzt Tipps für sicheres BYOD und haben damit die Möglichkeit, die Sicherheit der Daten auf den vielen Geräten, die in Ihrem Unternehmen ein- und ausgehen, zu verbessern. DIE FOLGENDEN ACRONIS LÖSUNGEN HELFEN IHNEN DABEI:» Demo: Acronis mobilecho» Demo: Acronis ExtremeZ-IP» Demo: Acronis activecho» Demo: Acronis Backup & Recovery for Mac Source: Acronis 2013 Data Protection Trends Research 14
15
8 Wege die Produktivität Ihrer Mitarbeiter mit der Leitz Cloud zu erhöhen
April 2017 Copyright 2017 Esselte Leitz GmbH Co & KG. Einleitung Die schnelle Einführung von Consumer-Grade-File-Sync- Services am Arbeitsplatz ist eines der größten Sicherheitsrisiken für Unternehmen
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrAcronis Mobility Produktportfolio. Marco Ameres Sales Engineer
Acronis Mobility Produktportfolio Marco Ameres Sales Engineer 1 01 Marktsituation/ Positionierung 2 Marktsituation Mobile Geräte Die Verwendung mobiler Geräte bedeutet neue Möglichkeiten für Unternehmen
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrHP Pull-Printing-Lösungen
HP Pull-Printing-Lösungen Welche Pull-Printing-Lösung passt zu Ihrem Unternehmen? HP weiß, dass Ihr Unternehmen individuelle Anforderungen hat. Deshalb bieten wir verschiedene Pull-Printing-Lösungen an.
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrSichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer
Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrMobile Anwendungen im SAP-Umfeld
Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrSicherheit für Mobilgeräte
Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen
MehrFachgruppentagung Mobility ist mehr als nur Apps
Fachgruppentagung 2017 Mobility ist mehr als nur Apps Ausgangslage für Mobility ist die totale Verwirrung Erinnern Sie sich, wie mobiles Arbeiten früher war? Erinnern Sie sich, wie mobiles Arbeiten früher
Mehractivecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen
activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrDatenschutz und Mobile Device Management. Tobias Mielke
Datenschutz und Mobile Device Management Tobias Mielke Agenda Was ist Mobile Device Management (MDM)? Datenschutz und MDM Rechtliche Risiken im MDM Lösungswege mit einem MDM 1 Was ist MDM? Company owned
MehrViele Geräte, eine Lösung
Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The
MehrHauptfunktionen der Teamwire-App
Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation
MehrThermenevent 2015. my.bizcloud News. Markus Parzer Managed Services
Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect
MehrSamsung präsentiert KNOX
Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert
MehrEnterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016
Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Inhaltsverzeichnis Ausgangslage Leistungsinhalte Nutzen Vorteile in der Zusammenarbeit mit BITMARCK Kontakt zu BITMARCK
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrDas ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG
yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige
MehrSo verkaufen Sie StorageCraft Cloud Backup for Office 365
So verkaufen Sie StorageCraft Cloud Backup for Office 365 So verkaufen Sie StorageCraft Cloud Backup for Office 365 Unsere Top-Partner haben da einige Tipps: Die Entscheidung ist gefallen: Sie nehmen StorageCraft
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrBring Your Own Device (BYOD) - Rechtliche Aspekte
Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrEINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN
WHITEPAPER OFFENE TÜREN EINE UNTERSUCHUNG ZEIGT, DASS DRUCKER NICHT VOR CYBER-ANGRIFFEN GESCHÜTZT WERDEN Während die IT-Teams sich auf andere Endgeräte konzentrieren, wird die Sicherheit der Unternehmensdrucker
MehrDer Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete
Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete WCI 2012 Prof. Dr. Thomas Pietsch, HTW Berlin Bring Referent Your 29.10.12 Own Device Stephan 1 von xx
MehrTablets im Business: Gadget oder sicheres Werkzeug?
Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge
MehrSonicWall Secure Mobile Access für BYOD. Mobile Mitarbeiter und mobile Sicherheit effektiv verwalten mit konvergenten Lösungen
SonicWall Secure Mobile Access für BYOD Mobile Mitarbeiter und mobile Sicherheit effektiv verwalten mit konvergenten Lösungen Einführung Unternehmen strukturieren ihre Mobilitätsstrategien derzeit von
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrCollaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor
Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter
MehrUnternehmensdaten rundum sicher mobil bereitstellen
im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrDas digitale und mobile Büro im Handwerk
Pannier Schulungen Beratung Unterricht Events 1 Das digitale und mobile Büro im Handwerk Digitalisierung erfolgreich starten und umsetzen 2 1 Inhalte Von analog zu digital: Voraussetzungen Das digitale
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrWir befinden uns inmitten einer Zeit des Wandels.
Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
MehrMobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können
Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen
MehrWebinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.
Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00
MehrDesktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg
Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und
MehrCompliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrMOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4
MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der
MehrMobile Device Management. Die MSH MDM-Cloud
Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows
MehrMobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten
Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design
MehrMatthias Wörner gepr. IT-Sachverständiger
Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung
MehrBoole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt
Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrIT Best Practice Rules
Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch
MehrDie Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten
Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
MehrMobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH
Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrExzellente Produktivität trifft zertifizierte Sicherheit
Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrBusiness und Enterprise Cloud Sync, Backup- und Sharing-Lösungen
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrDie KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.
Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung
MehrNeue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will
MehrTop 10 Gründe gegen WhatsApp im Unternehmen
Top 10 Gründe gegen WhatsApp im Unternehmen Der Einsatz von WhatsApp und ähnlicher Consumer Messaging Apps ist in Unternehmen weit verbreitet. Häufig sind solche Messaging Apps Teil einer Schatten-IT.
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrUser-Guide. von datac Kommunikationssysteme
User-Guide von datac Kommunikationssysteme Inhalt Dokumente verwalten und bearbeiten 4 Speichern eines Dokuments auf OneDrive for Business 4 Bearbeiten eines Excel-Arbeitsblatts auf einem Smartphone 5
MehrCortado Research Note
Cortado Research Note Filesharing und mobiles Arbeiten Wünsche und Erfahrungen von Konsumenten und beruflichen Nutzern Im August 2014 befragte der Enterprise-Mobility-Experte Cortado mehr als 350 Konsumenten
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrHerzlich Willkommen zur G DATA Partner Roadshow 2016
Herzlich Willkommen zur G DATA Partner Roadshow 2016 Roadmap & optionale Module Matthias Koll, Senior Sales Engineer 3 Endpoint OS 4 Endpoint Betriebssysteme Mobile Endgeräte werden immer häufiger eingesetzt
Mehr2017 VERITAS GDPR REPORT
2017 VERITAS GDPR REPORT Kapitel 2: Das Gefühl täuscht nur ein Bruchteil aller Unternehmen ist bereit für die DSGVO The truth in information. 1 1yr Die Uhr tickt - viel Zeit bleibt Unternehmen bis zum
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrDesigning Enterprise Mobility
Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrSicherheit von USB-Flashspeichern in Schweizer Unternehmen und Behörden
Sicherheit von USB-Flashspeichern in Schweizer Unternehmen und Behörden Kurzfassung Im Auftrag von Kingston Technology Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: November
MehrMEHR KONTROLLE, MEHR SICHERHEIT. Business Suite
MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann
MehrAndroid, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.
Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher
MehrMobile Device Management
Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
Mehr>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
Mehr1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele
1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher
MehrVerschlüsseltund versperrt Datensicherheitist Unternehmensschutz
Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
MehrSTORGRID Filesharing für Unternehmen
Datenblatt STORGRID Filesharing für Unternehmen Greifen Sie auf jedem Gerät sicher auf Ihre Geschäftsinformationen zu September 2014 2014 STORGRID International Holding BV. Dieses Dokument wurde mit größter
Mehrinterways :: The Power of Excellence :: interwaysmail für Smartphones / Handys
Ab SOFORT: Smartphone PushMail, Adressen, Kalender online synchronisieren; alles was Sie brauchen haben wir! Und das Beste: Ihre bestehende EmailAdresse können Sie behalten! Kostenlosen Testaccount gleich
MehrCloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch
Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten
MehrEntschlüsseln Sie die Codes und Symbole
ProLan INFERNO Entschlüsseln Sie die Codes und Symbole Safe Guard Enterprise Roman Schlenker Senior Sales Engineer 22. Nov. 2016, Nidderau 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 2,700 MITARBEITER
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
Mehr