Vodafone Security Portfolio Strategy
|
|
- Dennis Friedrich Bretz
- vor 8 Jahren
- Abrufe
Transkript
1 Vodafone Security Portfolio Strategy Berliner Polizeisymposium, Presented by Lucas Will
2 50% smartphone penetration in B2B constantly growing smartphone sales and usage in business environments Introduction: Pope Benedikt XVI Introduction: Pope Franziskus 57% of all companies already have a mobility strategy (IDC Studie Enterprise Mobility in Deutschland 2013 ) 25% of all companies plan to implement more mobile technology in the next two years (IDC Studie Enterprise Mobility in Deutschland 2013 ) 2
3 Increasing growth of connectivity and business-critical data on mobile devices entails higher security risks of employees uses mobile access to the company network (Gartner, 2013) 63% of German employees use private devices in business environment (Gartner, 2013) 45% increase of unauthorised access to computer systems, computer sabotage, spy of data and economic crime in 2012 (Gartner, 2013) % of data on private smartphones is business related (Gartner, 2013) 66% of IT managers have no guidelines for mobile usage (Gartner, 2013) 3
4 Mobile device management is the strongest driver for more connectivity and further mobility growth 42% of companies define an increasing adoption of device management technologies as a priority for enabling their business. (Citrix (2013): Mobility in business ) What is your preferred channel for a MDM Solution? Mobile operator is top answer (50%) IDC (2012): EMEA Enterprise Mobility Survey Managing devices, content, and, applications for more than 8,500 customers across the world, AirWatch is a leader in enterprise-grade MDM. Frust & Sullivan (2013): North American MDM Growth Leadership Award 71% of companies are currently or looking to encourage BYOD-Scenarios [ ] 40% already allow usage of private devices. (Citrix : Mobility in business (2013): Results Germany) 75% of employees which get a business smartphone can use it without limitations enforced by a MDM solution. (Bitkom (2013): Umfrage zur beruflichen Smartphone-Nutzung) 4
5 Vodafone network has been tested and certified according to national law and ensures a high level of security House of trust TelCo security Protection of TelCo services and data Privacy and TelCo secrecy Protection of private data Telecommunications law (TKG) 109 Technical measures Sarbanes oxley (SOX) compliance PCI compliance ISO certification Controlled by BNetzA and other auditors Telecommunications law (TKG) 88 Secrecy of telecommunications privacy German teleservices act (TMG) Federal data protection Act (BDSG) Controlled by regulating authorities (BNetzA, BfD, government etc. ) 5
6 Security Demand Vodafone product portfolio provides customers with secure integration of mobile devices in existing IT infrastructures Clients & Applications (Encryption of Voice, SMS & Data) Secusmart Secure SIM Voice Secure SIM Data BlackBerry Endpoint Management MobilIron VSDM Secunet GetVPN/ IPSec Authentication Corporate Network Secure SIM Login Secure Net Managed Firewall BlackBerry Corporate Data Access (CDA) Company Net/MPLS Access Mobile network (2G, 3G, 4G) Fixed network VF Portfolio VF Roadmap Partner Solution 6
7 Vodafone offers end-to-end managed secure mobility on all plattforms Device Device Management Tariff Managed Mobility Upgrade Solutions VF Secure Device Manager 2,99 per month Business Red M 79,- per month 81,99 per month Corporate Data Access (CDA) Secure SIM (Data, Voice & Login) Secure Net 7
8 Thank You!
9 Product Overview
10 WWW Radius Vodafone Secure SIM Login Beschreibung IPSec LAN PIN-Prüfung Sicher im Firmennetz bzw. in der Cloud anmelden Authentifizierung per SIM-Identität und separate PIN Einsetzbar für VPN- oder Webzugang SAML Funktioniert mit fast jedem mobilen Endgerät PIN-Eingabe Webportal- Inhalt Vorteile Sichere 2 Faktor -Authentifizierung Nutzung vorhandener mobiler Endgeräte Authentifikation mit einem Gerät, dass man immer parat hat 10
11 Vodafone Secure SIM Data Vodafone Secure Datacenter Kundennetz Beschreibung SIM-Karte als Träger von digitalen Schlüsseln und Zertifikaten Einsetzbar für z.b. Windows-Login, VPN-Zugang, Festplatten- und - Verschlüsselung Funktioniert mit fast allen aktuellen Smartphones Über firmeneigene oder managed PKI Vorteile Sichere Authentifizierung und Verschlüsselung Management und einfache Provisionierung der Schlüssel über das Webportal 11
12 Vodafone Secure SIM Voice /!)%/)($! %)( )&(&%5 $ (&=kjsfnvjhs öä.ä 0fvflv Beschreibung SIM-Karte als Träger von digitalen Schlüsseln und Zertifikaten analog Secure Data Verschlüsselung von Telefonie und SMS Funktioniert mit fast allen aktuellen Smartphones Vorteile Abhörsichere Telefonie (auch im Ausland) Management und Sperrung des Dienstes über das Webportal Einfache Nutzung durch die Secure Voice App 12
13 Vodafone Secure Net Secure Internet IT Administrator Malicious outbound traffic Clean traffic Security - Filtering & malware protection Secure Network Clean traffic Malicious Inbound traffic Employees Beschreibung Schutz vor Schadprogrammen jeglicher Art durch zentrale Plattform Blockierung als gefährlich eingestufter Inhalte und Webseiten Schutz vor unerwünschter Werbung und gefälschten Absendern Zugriffsregelung administrierbar auf bestimmte Inhalte, Zeiten und MSISDN Schutz in öffentlichen WiFi-Hotspots und weitere Funktionen (z.b. VF Protect) Security applied to all opted-in connected devices Vorteile Keine Notwendigkeit zusätzliche Software zu installieren Funktioniert für alle Endgeräte und Betriebssysteme Keine zusätzlicher Batterieverbrauch auf dem Endgerät 13
14 Vodafone Secure Device Manager Bisher: Verwaltung einzelner Endgeräte Vodafone Secure Device Manager: Zentrale Verwaltung aller Endgeräte Administrator OS-spezifische Kontrollserver Konfiguration Management Administrator Vodafone Secure Device Manager Konfiguration Management Reporting Business Devices Private & Business Devices 14
15 Vodafone Corporate Data Access Internet Beschreibung Sichere Anbindung an die Kundeninfrastruktur Flexible Kopplung über Company Net, IPsec oder Leased Line Zugriff auf interne Applikationen und Server Anbindung über IPsec Direkte Kopplung an das MPLS backbone Vorteile Internet Access über zentrale Firewall steuern Flexible Einbindung von jedem Endgerät via 2G, 3G und 4G (LTE) 15
16 Vodafone Company Net Beschreibung CN Secure Gateway Internet Geschlossene Benutzergruppe auf eigener, privater Infrastruktur via MPLS Sichere Zugänge in das und aus dem Unternehmensnetz Zusätzliche Datensicherheit über flexible Verschlüsselung Kunde A backbone Kunde B Ergänzung weiterer Services für erhöhte Sicherheit z.b. 2-Faktor Authentifizierung CN Mobile Gateway Vorteile Eine Plattform für sämtliche Unternehmensanwendungen (Voice, Video, Data und Internet) Vielfältige Vernetzungsvarianten für Firmenstandorte und mobile Mitarbeiter im In- und Ausland 16
17 Vodafone GetVPN MPLS VPN Security Customer Sites Branches and SOHOs Zusätzliche Ende-zu-Ende Verschlüsselung durch GetVPN Company Net VPN HQ Optional: OfficeNet Beschreibung Lösung für Anspruchsvolle Sicherheitslösungen Flexible Ende-zu-Ende Verschlüsselung der gesamten Kommunikation im VPN Vorteile GetVPN Verschlüsselung inklusive Quality-of-Service Unterstützung von IPv6 im Company Net 17
Symantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrBYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
Mehr5 Standortvernetzung mit Company Net
1 Kampagnenübersicht Enterprise 10/07/2013 Anleitung zur IP EXPLOSION 2013 5 Standortvernetzung mit Company Net 4 3 2 1 Unified Communication mit OfficeNet Enterprise Mobiler Zugriff ins Firmennetz mit
MehrAbhörsichere Kommunikation SecuVOICE & SecuSMS
& Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik
MehrHeute bereit für morgen Swisscom Managed Services
Heute bereit für morgen Swisscom Managed Services Swisscom Grossunternehmen 16.11.2011 Adrian Flückiger Diskussion Willkommen bei Swisscom! 2 Das Gebäude von Zürich Herdern Strategisch für Swisscom und
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
Mehrnovalink-webinar Dezember 2015 News rund um BlackBerry
novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry
MehrCommunications & Networking Accessories
3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrApps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen.
Apps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen. mediatest digital GmbH Kurzportrait USP: Spezialisiertes und automatisiertes Verfahren
Mehrhausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen!
hausmesse am 21.4.2015 Weil uns»persönlich«wichtig ist. Willkommen! willkommen! sehr geehrte kunden, sehr geehrte geschäftspartner gerne möchten wir Sie zu unserer Hausmesse am 21.04.2015 in Ettlingen
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrAspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!
Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrMachen Sie mehr aus Ihrem BlackBerry. April 2013
Machen Sie mehr aus Ihrem BlackBerry. April 2013 1 Vodafone Campus arbeiten im Büro der Zukunft Das Smartphone wird Schlüssel Ausweis Kreditkarte Auch darum wird Sicherheit bei Smartphones immer wichtiger
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management Herausforderungen für das IT Service Management Bild Hans-Peter Fröschle, itsmf Deutschland e.v. Logo http://www.itsmf.de
MehrLizenzierung der Microsoft Server im Server/CAL Modell: Standard CAL + Enterprise CAL
+ CAL Die Edition der Serverlizenz bezieht sich auf die Skalierbarkeit der Serversoftware: SERVER Edition Edition Exchange Server 1 5 Datenbanken 6 100 Datenbanken Lync Server 5.000 Nutzer 100.000 Nutzer
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrFachvorträge und Ausstellung
10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrMobile Device Management
Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien
MehrSichere Kommunikation mit dem Smartphone
Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,
MehrIhr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria
Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrB Y O D Buy Your Own Disaster?
B Y O D Buy Your Own Disaster? Bernhard_Kammerstetter@at.ibm.com Client Technical Professional for ALPS (CH, FL and AT) Zahlen, die für sich sprechen Smartphone sales accounted for 39.6 percent of total
Mehr08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform
08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrMarkus BöhmB Account Technology Architect Microsoft Schweiz GmbH
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities
MehrWie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden?
Wie kann ich Filialen, Tablet-Benutzer und mobile Mitarbeiter sicher anbinden? Fachvortrag anlässlich der perspektive.it am 12. Mai 2016 in der Villa Belgrano, Boppard Referent: Wolfgang Heck (Geschäftsführer
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
Mehrwww.informatik-aktuell.de
www.informatik-aktuell.de Connection Session Request Monitoring Microsoft SQL Server Datum: 14.12.2015 Autor: Uwe Ricken (db Berater GmbH) Uwe Ricken db Berater GmbH I am working with IT-systems since
MehrGemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall
Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall DI Dr. Jürgen Raith Wien, 13.10.09 Gemeinsam mit Partnern: arbeiten wie im Büro jederzeit und überall Ein Mobilitätsversprechen von einem
MehrSicher, schnell, hochverfügbar : Interxion und cloudgermany.de. Interxion Cloud Hubs als Bodenstation für die Cloud Germany
1 Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de Interxion Cloud Hubs als Bodenstation für die Cloud Germany Über uns 2 3 custom managed Application Data Runtime Middleware O/S Virtualization
MehrDer Digitale Arbeitsplatz der Zukunft
Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:
Mehr8. Business Brunch 2015. SDN & NFV im Access. Referent: Markus Pestinger Senior System Engineer Telco Systems. 2015, Pan Dacom Direkt GmbH
8. Business Brunch 2015 SDN & NFV im Access Referent: Markus Pestinger Senior System Engineer Telco Systems Agenda 1. Einführung und Motivation 2. Infrastructure-as-a-Service 3. Anwendungsfälle 4. Telco
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrWettbewerbsfaktor Information Smarte Infrastrukturen für den Erfolg
Wettbewerbsfaktor Information Smarte Infrastrukturen für den Erfolg September 2012 Oliver Lomberg, Citrix Systems GmbH Thorsten Rood, net.workers AG 26.09.2012 I Networkers AG I Seite 0 Visionen für die
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrDIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck
DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet
Mehrsecuremsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013
securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrIP Telefonie Sicherheit mit Cisco Unified Communications Manager
IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrVon$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $
Von$Siebel$zu$Fusion$als$evolu0onärer$Weg$$$$$$$$$$$$$$$$$$$$$$$ Alexander$Doubek$ Senior$Manager$ $ Riverland$at$a$glance$ Partner for High Quality System Integrations Commited to deliver premium business
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrDie Marktsituation heute und die Position von FUJITSU
Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr
MehrIT Security Dienstleistungen 1
IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
Mehr2014 VMware Inc. All rights reserved.
2014 VMware Inc. All rights reserved. Partner Camp 2016 Der Click Weg to edit zum Master erfolgreichen title style VMware AirWatch-Partner Jürgen Wand / Horst Hamrik 26.04.2016 2014 VMware Inc. All rights
MehrWe#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-
We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung
MehrMobiDM-App Handbuch für Windows Mobile
MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
MehrIntegrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie
Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrWillkommen Zur MICROSOFT DYNAMICS CRM Online-Demo
Willkommen Zur MICROSOFT DYNAMICS CRM Online-Demo Donnerstag, 16. Juni 2011 Microsoft Dynamics CRM As A Business Plattform Höhe Integration und Kompatibilität mit anderen Microsoft Produktportfolio Microsoft
Mehr>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
MehrFernwartung von Maschinen, Anlagen und Gebäuden
Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll
MehrÜberblick IBM Offerings für Cloud-Provider
- IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM
MehrHOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung
HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
MehrThermenevent 2015. my.bizcloud News. Markus Parzer Managed Services
Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect
MehrNeue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will
MehrLong-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management
Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrMehr als 75% aller Mitarbeiter verwenden Facebook in Österreich Mehr als 50% aller Mitarbeiter verwenden Xing in Österreich Mehr als 30% aller
Mehr als 75% aller Mitarbeiter verwenden Facebook in Österreich Mehr als 50% aller Mitarbeiter verwenden Xing in Österreich Mehr als 30% aller Mitarbeiter verwenden LinkedIn in Österreich Intranet mit
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrIP EXPLOSION Mehr Power für Ihr Business. Company Net. OfficeNet Enterprise. CoporateDataAccess 4.0. Company Remote
IP EXPLOSION 2013 Company Net OfficeNet Enterprise CoporateDataAccess 4.0 Company Remote Mehr Power für Ihr Business. IP-Explosion 2013: Unified Communication ohne Anfangs-Investitionen Highlights Preisaktion
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrNoch nie war es so einfach ins Beste Netz von Vodafone zu kommen! Zusammenarbeit von DGRV und Vodafone! Ihr Rahmenvertrag 303140
Alle Preise gelten zzgl. aktueller MwSt./ Irrtümer vorbehalten. Noch nie war es so einfach ins Beste Netz von Vodafone zu kommen! Zusammenarbeit von DGRV und Vodafone! Ihr Rahmenvertrag 303140 Neue Plus
MehrPrävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive
Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis
MehrVorstellung RWTH Gründerzentrum
Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrMISSION: WELTWEIT MOBIL EINSATZBEREIT
MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger
Mehr