Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Größe: px
Ab Seite anzeigen:

Download "Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD"

Transkript

1 Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist

2 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device) und flexible Arbeitszeiten sind Faktoren, die die Nutzung von Computern heute nachhaltig prägen. Während diese Entwicklungen die IT-Verantwortlichen vor enorme Herausforderungen stellen, ergeben sich für die Unternehmen beachtliche Vorteile. Denn die Neuerungen geben Unternehmen wesentlich mehr Flexibilität und erhöhen zugleich die Produktivität und Zufriedenheit der Arbeitnehmer, da letztere frei entscheiden können, wann, wo und mit welchem Endgerät sie arbeiten. Um diese Flexibilität zu ermöglichen, muss die IT allerdings in der Lage sein, Anwendungen und Daten unabhängig vom Standort auf einer Vielzahl von Endgeräten und über sämtliche Netze sicher zur Verfügung zu stellen selbst wenn sich auf den Endgeräten auch persönliche Anwendungen und Daten befinden. Die Wahrung der Sicherheit ist eine der Hauptaufgaben der IT. Daher wurden bislang oftmals die Auswahl der Endgeräte begrenzt oder anderweitige Beschränkungen auferlegt, selbst wenn damit Abstriche in puncto Produktivität und Flexibilität verbunden sind. Doch der komplette Ausschluss privater Endgeräte und BYOD-Initiativen ist weder realistisch noch wünschenswert. Die IT wird dem Druck, standort- und geräteunabhängigen Zugriff auf Anwendungen bereitzustellen, langfristig nicht standhalten können. Kurz gesagt, die IT-Verantwortlichen haben keine Wahl. Sie müssen den Einsatz von privaten Endgeräten bzw. das BYOD-Modell unterstützen und umsetzen. Die einzige Frage ist wie. Die erste Reaktion zahlreicher IT-Abteilungen auf die zunehmende Nutzung privater mobiler Endgeräte bestand darin, jedes mobile Gerät im Unternehmen über MDM-Lösungen (Mobile Device Management) zu sperren und zu kontrollieren. MDM-Lösungen können höchst effektiv sein. Das betrifft unter anderem den Schutz vertraulicher Geschäftsdaten, die Kontrolle mobiler Anwendungen und das Fernlöschen von Daten auf gestohlenen oder verlorenen gegangenen Geräten. Da sich mobile Endgeräte, Betriebssysteme und Anwendungen rasch weiterentwickeln, sehen sich die meisten IT-Abteilungen mit MDM-Lösungen gezwungen, die Nutzung mobiler Anwendungen auf privaten Endgeräten einzuschränken, um Sicherheitsrisiken und ein zu komplexes Management zu verringern. Windows, Web- und SaaS-Anwendungen werden komplett gesperrt, was wiederum die mobile Produktivität einschränkt. Viele MDM-Lösungen eignen sich zwar für Gruppen von Mitarbeitern, verfügen jedoch nicht über die Flexibilität, Anwendungsfälle individuell anzugehen mit Berücksichtigung der Anforderungen für Sicherheit, Compliance und mobile Funktionalität. Aus diesem Grund gehen Unternehmen neue Wege und betrachten MDM lediglich als eine Komponente in einem umfangreicheren Funktionsportfolio, das es der IT ermöglicht, nicht nur die Geräte selbst, sondern auch deren Anwendungen und Daten zu managen. Diesen Ansatz nennt man Enterprise Mobility Management oder kurz EMM. Heutzutage spielt dieses Konzept mehr und mehr eine zentrale Rolle. Die Herausforderung: Der Wandel der IT-Umgebungen in Unternehmen Die Konsumerisierung, also der Wunsch der Nutzer, ihre eigenen, gewohnten Endgeräte auch für die Arbeit einzusetzen, hat die Grenzen zwischen Arbeits- und Privatleben verschwimmen lassen. Dies gilt besonders für mobile Endgeräte. Führungskräfte und die nächste Generation der Wissensmitarbeiter möchten privat erworbene Smartphones und Tablets auch betrieblich nutzen. Schließlich ist die Arbeit heute kein Ort, sondern etwas, das man tut und zwar unter Umständen jederzeit und überall. Im Mittelpunkt steht die Produktivität, nicht abstrakte Eigentumsbegriffe oder IT-Standards. 67 Prozent aller Mitarbeiter, die ein Smartphone geschäftlich nutzen, und 70 Prozent der betrieblichen Tablet-Nutzer haben ihr Gerät selbst ausgewählt ob der Arbeitgeber das Gerät unterstützen würde, war dabei nicht unbedingt ein Auswahlkriterium. 1 Die Nutzer verwenden das Gerät in unterschiedlichen Situationen, wobei die private und berufliche Nutzung der Geräte immer schwerer voneinander abzugrenzen ist. 1 Forrsights Workforce Employee Survey, Q2 2012, Forrester Research, Inc., 2012.

3 3 Im Grunde ist das keine schlechte Sache. Jedes Unternehmen möchte, dass seine Mitarbeiter produktiver und effektiver arbeiten. Das Ausmaß der Konsumerisierung zu meistern kann für die IT-Abteilungen jedoch zur Herkulesaufgabe werden. Laut Forrester Research werden 2016 zwei Drittel aller Tablets privat erworben werden, wobei wohl eine Vielzahl der Geräte auch im beruflichen Einsatz stehen werden wird. 2 Eine der Aufgaben der IT besteht darin, die Standardisierung voranzutreiben. Die mobilen Geräte, die in die Unternehmen gebracht werden, sind vielfältig und beschränken sich nicht nur auf Apple ios und Google Android. Auch proprietäre Android- und Microsoft Windows -Plattformen sind darunter. Wie kann die IT die gesamte und sich ständig weiterentwickelnde Palette mobiler Endgeräte sichern und kontrollieren, ohne die freigegebenen Anwendungstypen bzw. die unterstützten Einsatzfälle einzuschränken? Der Schlüssel zu der hierfür notwendigen Flexibilität liegt in einer umfassenden EMM-Lösung mit umfangreichen Funktionen zur Sicherung und Steuerung von Geräten sowie deren Anwendungen und Daten. Mobile Device Management: Ein wichtiger Schritt in Richtung sicheres BYOD-Modell Für Unternehmen, die die eingesetzten Endgeräte und deren Verwendung kontrollieren wollen, ist MDM ein wichtiger Schritt. Citrix bietet hierfür Citrix XenMobile MDM. Die Lösung bietet rollenbasiertes Management, Konfigurationsmöglichkeiten und Sicherheit für Unternehmens- und Privatgeräte über den gesamten Gerätelebenszyklus hinweg. Die IT-Abteilung kann jedes Gerät anmelden und managen, gehackte Geräte identifizieren und die Daten auf einem Gerät, das die Compliance-Anforderungen nicht erfüllt, gestohlen wurde oder einem ausgeschiedenen Mitarbeiter gehört, vollständig oder teilweise löschen. Die Anwendungssicherheit wird durch sicheren Zugriff auf die Anwendungen gewährleistet. Dabei kommen Anwendungstunnel, Black- und White-List-Blocking und dynamische, kontextbasierte Richtlinien zum Einsatz. Die Funktionen im Bereich Netzwerksicherheit verschaffen Transparenz und Schutz bei internen und externen mobilen Bedrohungen. Zudem können unzulässige Geräte, nicht autorisierte Benutzer und nicht konforme Anwendungen geblockt werden. Auch die Einbindung in SIEM-Systeme (Security Information and Event Management) wird unterstützt. So ermöglicht es die IT den Mitarbeitern, Geräte frei zu wählen und gewährleistet zugleich, dass die Compliance-Anforderungen erfüllt und die Unternehmensdaten auf dem Gerät geschützt werden. MDM ist ein effektives Mittel, macht aber dennoch nur einen Bestandteil einer umfassenden Strategie zur Sicherung von dienstlich eingesetzten privaten Endgeräten aus. Viele mobile Anwendungen bringen inakzeptable Sicherheitslücken mit sich. So auch diejenigen, die Daten auf Fremdanbieter- Clouds übertragen oder darin speichern. Setzt man diese Anwendungen nun unternehmensweit auf die schwarze Liste, würde man auch die verfügbaren Funktionen einschränken. Besser ist es, die Art und Weise zu steuern, wie die Daten von diesen Anwendungen gesichert, gespeichert und verwendet werden, damit die IT einzelne Einsatzszenarien gezielt freigeben kann. Viel wesentlicher ist aber die Tatsache, dass mobile Anwendungen nicht das einzige Element im heutigen mobilen Arbeitsmodell darstellen. Wenn die IT-Abteilung das gesamte Potenzial der Benutzermobilität nutzbar machen möchte, muss sie über ausreichend Flexibilität verfügen, um jeden Anwendungstyp mobil, Web, Windows oder SaaS auf jedem Gerät bereitstellen zu können und dabei alle Sicherheitsund Compliance-Anforderungen erfüllen, ohne Abstriche beim Benutzerkomfort und der Produktivität zu machen. Ohne diese Kapazitäten wird MDM lediglich zu einer weiteren Insellösung in einer zunehmend komplexen und unüberschaubaren mobilen Infrastruktur. 2 Tablets Will Rule the Future Personal Computing Landscape, Forrester Research, Inc., 23. April 2012

4 4 Nach MDM kommt: Enterprise Mobility Management Als führender Anbieter für Mobilitätslösungen hat Citrix einen neuen Ansatz entwickelt, der Mitarbeitern die freie Geräteauswahl ermöglicht und gleichzeitig für effektive Sicherheit und Kontrolle der Unternehmensanwendungen und -daten sorgt. Die meisten Kunden von Citrix setzen bereits Lösungen wie Citrix XenDesktop, Citrix XenApp und Citrix NetScaler ein, um mobile Benutzer und Fernzugriffsszenarien zu unterstützen. Durch die geräteunabhängige Technologie können Windows-basierte Anwendungen auf jedem Endgerät, an jedem Ort und für alle Benutzer bereitgestellt werden. Nun hat Citrix diese bewährte Technologie in einer umfassenden Enterprise Mobility Management-Lösung zusammengeführt. Mit dieser Lösung können IT-Abteilungen alle Anwendungen Web, SaaS, mobil und Windows sowie Daten auf jedem Gerätetyp bereitstellen. Der Ansatz von Citrix beim Enterprise Mobility Management lässt sich wie folgt zusammenfassen: Die IT kann damit nicht nur Geräte managen, sondern auch die dazugehörigen Anwendungen und Daten und dies alles mithilfe einer einzigen, zentralen Lösung. Citrix bietet EMM mit Citrix XenMobile, das entwickelt wurde, um die Bereitstellung und das Management von Anwendungen, Daten und IT-Services radikal zu vereinfachen. Mit XenMobile kann die IT auf jedem Gerät einen sicheren Container bereitstellen und gewährleisten, dass Unternehmensanwendungen und -daten von privaten Inhalten getrennt werden. Dieser Container ermöglicht es der IT-Abteilung, sämtliche geschäftlichen Inhalte über automatisierte Nutzungsrichtlinien und direkten administrativen Eingriff zu steuern und zugleich einen erstklassigen, individuellen Benutzerkomfort sicherzustellen. Der Inhalt eines sicheren Containers kann remote gesperrt und gelöscht werden, was den entsprechenden Compliance-Bestimmungen gerecht wird. Dank dieser Funktionen kann die IT-Abteilung Unternehmensinhalte absichern und schützen, auch, wenn das Gerät sich nicht im Eigentum des Unternehmens befindet. XenMobile enthält Citrix MDX-Technologien, die native ios-, Android- und mobile Webanwendungen innerhalb eines sicheren Containers bereitstellen. Gleichzeitig genießen Mitarbeiter einen optimalen Komfort bei der Nutzung ihrer mobilen Endgeräte, und die IT-Abteilung profitiert von der Möglichkeit umfassender Kontrolle. Die MDX-Technologien umfassen: MDX Vault MDX Vault trennt die unternehmenseigenen mobilen Anwendungen und Daten von den privaten Anwendungen auf dem mobilen Endgerät und legt sie in einem sicheren Container ab. Über MDX Vault können IT-Mitarbeiter die nativen mobilen Unternehmensanwendungen und -daten managen und steuern und brauchen so nicht das komplette Endgerät des Mitarbeiters zu managen. Die Unternehmensanwendungen können mit MDX Vault mittels Verschlüsselungs- und mobiler DLP-Technologien gesichert und von der IT remote gesperrt und gelöscht werden. MDX Interapp MDX Interapp gewährleistet, dass alle MDX-fähigen Anwendungen miteinander interagieren können und sorgt somit für einen durchgängigen Benutzerkomfort. Mit MDX Interapp werden MDX-fähige Anwendungen integriert, sodass diese Anwendungen ausschließlich andere MDX-fähige Anwendungen öffnen. Zum Beispiel wird nach Anklicken eines Links in der -Anwendung Citrix WorxMail automatisch der Citrix WorxWeb mobile Browser und nicht der Safari Browser geöffnet. Zudem steuert MDX Interapp die Kommunikation zwischen Anwendungen. Das heißt, die IT-Verantwortlichen können Vorgaben zu Aktivitäten wie Ausschneiden und Einfügen zwischen Anwendungen durchsetzen. So kann zum Beispiel ausschließlich das Ausschneiden/Einfügen zwischen MDX-fähigen Anwendungen erlaubt werden oder die Kamera wird gesperrt, sobald eine bestimmte MDX-fähige Anwendung genutzt wird.

5 5 MDX Access MDX Access ermöglicht eine granulare richtlinienbasierte Verwaltung und Zugriffskontrolle für alle mobilen nativen und HTML5-Anwendungen. So kann die IT-Abteilung anwendungsspezifische Richtlinien zentral festlegen und konfigurieren. Dazu gehören der verwendete Geräte- oder Netzwerktyp, das Gerätepasswort oder der Umgang mit gehackten Endgeräten. Darüber hinaus ermöglicht MDX Access den branchenweit ersten anwendungsspezifischen VPN-Zugriff auf ein internes Unternehmensnetzwerk. Dank Micro-VPN müssen Unternehmen so nicht mehr das Endgerät komplett in das VPN integrieren, was gewisse Sicherheitsrisiken birgt. Stattdessen wird für den Fernzugriff auf das interne Unternehmensnetzwerk ein anwendungsspezifischer VPN-Tunnel für die mobilen und Web-Anwendungen erstellt. Die szenariobasierte Steuerung und identitätsbasierte Bereitstellung unterstützt das IT-Management bei der plattformunabhängigen Gewährleistung von Sicherheit und Kontrolle ganz gleich, wann, wo oder mit welchem Endgerät die Mitarbeiter auf Unternehmensanwendungen und -daten zugreifen. XenMobile nutzt bestehende Unternehmensverzeichnisse und Authentifizierungssysteme, um die Nutzung von mobilen, Intranet-, Web-, SaaS- und Windows-Anwendungen und -Daten basierend auf Nutzeridentität und -rolle sowie Endpunktanalyse bereitzustellen und zu steuern. Die IT kann die gesamten Anwendungen und Daten eines Nutzers direkt bereitstellen, sobald die Person dem Active Directory hinzugefügt wurde. Umgekehrt kann die IT einem bestimmten Benutzer umgehend den Zugriff verwehren, indem er ihn deaktiviert oder aus dem Verzeichnis entfernt und dessen Account schließt. Die Vorteile, die sich durch Enterprise Mobility Management auf Seiten der Unternehmen ergeben, sind überzeugend. Doch auch die Benutzer profitieren von entscheidenden Vorteilen. So erleichtert XenMobile es der IT beispielsweise, einen einheitlichen App Store zu implementieren und so dem Trend zu folgen, der es Unternehmen ermöglicht, den Anwendungs-ROI zu steigern und Sicherheitsrisiken einzudämmen. Zugleich sorgt das benutzerfreundliche Design des App Stores für einzigartigen Benutzerkomfort und bietet direkten Zugriff auf Anwendungen und Daten über eine ansprechende Benutzeroberfläche. Für den Anwender freigegebene Anwendungen und Daten können jederzeit von jedem Gerät aus aufgerufen werden, wodurch eine hohe Produktivität in allen Anwendungsbereichen erzielt wird. Der Single Sign-On-Zugriff auf Anwendungen sorgt für höchsten Komfort und direkte Produktivität. So können Mitarbeiter nicht nur das Gerät ihrer Wahl zum Arbeiten nutzen, sondern sie können zugleich produktiver, effizienter und mit mehr Freude arbeiten. Konkrete Einsatzbeispiele für Enterprise Mobility Management Kunden von Citrix setzen XenMobile bereits ein, um Herausforderungen beim Mobile Management zu meistern und Mitarbeitern die Nutzung der gesamten Palette mobiler Geräte zu ermöglichen. Ein großer Finanzdienstleister nutzt XenMobile für seine komplette Mobilstrategie. Das Unternehmen hat seine diversen Einzellösungen für Enterprise Mobility durch eine einheitliche und standardisierte Management-Plattform für alle Anwendungen und Geräte (mobile Versionen eingeschlossen) ersetzt. Die unternehmensweite mobile Anwendungssuite setzt MDX Access ein, um intranetbasierte Anwendungen auf Grundlage von Sicherheitsstufe, Region und Geschäftsbereich bereitzustellen. Native mobile Anwendungen befinden sich in einem sicheren Container, um die geschäftlichen Anwendungen und Daten von den privaten Inhalten des Mitarbeiters zu trennen. Nach erfolgreicher Einführung der umfassenden Enterprise Mobility-Plattform kann das Unternehmen mehr als Mitarbeitern nun das BYOD-Modell und Zugriff auf hunderte verschiedener Anwendungen bieten. Gesundheitsorganisationen ermöglichen Ärzten und Klinikmitarbeitern über das BYOD- Konzept, ihre eigenen Geräte zu nutzen, sodass sie überall und jederzeit in vollem Umfang ihrer Tätigkeit nachgehen können. So können sie während der Visite beispielsweise Patientenakten auf ihrem Tablet einsehen, Echtzeitdaten über ihr Smartphone überwachen während sie unterwegs sind oder ortsungebunden online an Patientengesprächen teilnehmen. Dabei werden geltende Vorschriften eingehalten, indem die Lösung je nach Situation den entsprechenden Zugriff auf Anwendungen und Daten gewährt und gewährleistet, dass alle Klinik- und Patientendaten gesichert sind und remote gesperrt bzw. gelöscht werden können.

6 6 Ein Einzelhandelsunternehmen mit 70 Supermärkten hat sich für XenMobile entschieden, um die Bereitstellung seiner IT filialübergreifend anzupassen, BYOD einzuführen, den Service zu zentralisieren und IT-Kosten unter Kontrolle zu behalten. Die Lösung von Citrix ermöglicht es, die Leistungen individuell nach Standorttyp zu gestalten. Kleine Franchise-Geschäfte erhalten grundlegende SaaS-Anwendungen wie Google Apps und großen unternehmenseigenen Filialen werden umfassende Cloud-basierte Anwendungen, wie Microsoft Office 365, zur Verfügung gestellt. Außerdem erhalten alle Geschäfte Zugriff auf eine standardisierte Point-of-Sale Software. Die Benutzer können die Anwendungen mit jedem Gerät aufrufen. Das gilt auch für ihre privaten Endgeräte. Ein Unternehmen aus dem Bereich Transport und Logistik nutzt XenMobile, um für externe Auftragnehmer und Partner BYOD und gleichzeitig einen differenzierten partner- und regionsbasierten Service zur Verfügung stellen zu können. Kunden aus dem Öl- und Gassektor entwickeln rasant native mobile Anwendungen und stellen diese ihren Außendienstmitarbeitern über deren mobile Endgeräte bereit. Ein Unternehmen berichtet: Für uns ist der einheitliche App Store die einzige Lösung, die neuen mobilen Anwendungen sowie unsere Intranet-, Saas- und virtuellen Anwendungen effektiv bereitstellen zu können. Im Transportwesen greifen Unternehmen auf XenMobile zurück, um die Mobilität von Mitarbeitern im Produktionsbetrieb zu steigern und mit Zulieferern einen sicheren Datenaustausch gewährleisten zu können. Interne und externe Benutzer können nun über eine einheitliche Umgebung auf Anwendungen zugreifen entlang der gesamten Wertschöpfungskette. Dies gilt für Inboundund Outbound-Logistik, Marketing, Vertrieb und Lieferung. Telekommunikationsanbieter entwickeln entsprechend ihrem Mobilgeräte- und Sprach-/ Datengeschäft neue umsatzgenerierende Dienste über mobile Anwendungen und Daten. Auch Kunden aus anderen Bereichen von der Medien- und Unterhaltungsbranche bis hin zum Bausektor stellen ihre Daten mithilfe von XenMobile mobil zur Verfügung. Das zeigt, dass Unternehmen aller Art Enterprise Mobility Management benötigen und die einzigartige Effektivität der Lösung von Citrix zur Unterstützung ihrer Strategie nutzen. Fazit BYOD ist nicht nur ein Trend. BYOD ist ein wichtiges neues Modell, das es Menschen ermöglicht, selbst zu bestimmen, wie sie am besten arbeiten. Dazu gehört auch umfassende Mobilität und Produktivität durch Nutzung ihres bevorzugten Endgeräts. Im neuen mobilen Unternehmen ist die Verwaltung der Geräte nur ein Teil der Gesamtstrategie. MDM-Lösungen müssen um Funktionen erweitert werden, mit denen die gesamte Palette an Anwendungen, die Mitarbeiter für ihre Arbeit nutzen, bereitgestellt, gesichert und gesteuert werden können. Dank Citrix XenMobile, einer kompletten der Enterprise Mobility Management-Lösung, sind IT-Abteilungen nun in der Lage, die ständig wachsende Vielfalt von mobilen Geräten und Plattformen zu verwalten und gleichzeitig deren Wert zu erhöhen, indem diese für geschäftliche Inhalte genutzt werden. Anhand eines einfachen und dennoch umfassenden Ansatzes kann die IT die notwendigen Sicherheitsanforderungen erfüllen und Mitarbeitern zugleich freie Auswahl und ein bequemeres, produktiveres Arbeiten ermöglichen. Citrix bietet das branchenweit umfassendste und benutzerorientierteste Mobilitätskonzept sowie sichere Filesharing- und Collaboration-Tools, um Unternehmen aus allen Bereichen und Regionen weltweit dabei zu unterstützen, das volle Potenzial von BYOD zu nutzen.

7 7 Weitere Ressourcen Website: : Die 10 Must Haves für sichere Enterprise Mobility : Machen Sie Ihr Unternehmen mobil: Ihre Checkliste Hauptsitz Europa Schaffhausen, Schweiz Europäische Niederlassung Hallbergmoos, München, Deutschland Hauptsitz Fort Lauderdale, FL, USA Hauptsitz Pazifik Hong Kong, China Citrix Online Division Santa Barbara, CA, USA Über Citrix Systems Citrix ist das Cloud-Unternehmen, das mobile Arbeitsstile ermöglicht ein Service, mit dem Menschen an jedem beliebigen Ort arbeiten und mit anderen zusammenzuarbeiten und auf Apps und Daten mithilfe der neuesten Endgeräte zuzugreifen können und das so einfach, als befänden sie sich in ihrem eigenen Büro. Lösungen von Citrix unterstützen IT- und Service-Provider beim Aufbau von Clouds. Damit lassen sich Virtualisierungs- und Netzwerktechnologien für die Bereitstellung leistungsstarker, flexibler und kostengünstiger Cloud- Services nutzen. Mit seinen marktführenden Lösungen für Mobilität, Desktop-Virtualisierung, Cloud-Netzwerke, Cloud-Plattformen, Zusammenarbeit und Datenaustausch unterstützt Citrix Organisationen jeder Größe dabei, die Geschwindigkeit und Agilität zu erreichen, um in einer mobilen und dynamischen Welt erfolgreich zu agieren. Die Produkte von Citrix werden von mehr als Organisationen und mehr als 100 Millionen Anwendern weltweit genutzt. Der Jahresumsatz belief sich im Jahr 2012 auf 2,59 Milliarden USD Citrix Systems, Inc. All rights reserved. Citrix, XenApp, XenDesktop, XenMobile, XenMobile MDM, ShareFile, Receiver und MDX Technologies sind Warenzeichen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und bei den Markenämtern anderer Länder eingetragen. Alle anderen Waren zeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0413/PDF

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1 Sicheres Aufbewahren von Daten auf mobilen Endgeräten Harald Radmacher, Geschäftsführer 19.09.2013 1 EMOTIONEN 2 Mobiler Zugriff auf alles, immer und überall 3 Sicherheit 4 Bestehende Infrastruktur Herausforderung

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Der K-iS Systemhaus Newsflash.

Der K-iS Systemhaus Newsflash. Inform IT Der K-iS Systemhaus Newsflash. Juli 2013 Sehr verehrte Damen und Herren, mit der Neuauflage unseres Inform IT -Newsletters möchten wir Sie zukünftig regelmäßig über wichtige Neuigkeiten aus der

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Best Practices zum Schutz vertraulicher Unternehmens daten, durch die Mitarbeiter gleichzeitig von überall produktiv arbeiten können

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Citrix Systems IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu mobile First - mobility-strategien in deutschen Unternehmen Citrix Systems Fallstudie:

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Marco Rosin Citrix Systems GmbH Arbeitsstil Mitarbeiter Mobiler Arbeitstil Arbeitsplatz Mobile Mitarbeiter Business Continuity Sicherheit & Compliance

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: AirWatch by VMware IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit AIRWATCH BY VMWARE Fallstudie: Universitätsspital

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Citrix XenDesktop bietet FlexCast-Dienste zur Unterstützung aller Mitarbeiter. 2 Desktop-Virtualisierung

Mehr

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften

Mehr

Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix.

Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? für BYOD, CYOD oder COPE In den Anfängen der Mobility wollten Unternehmen möglichst schnell Bring-your-own-Device (BYOD)-Programme starten,

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Einheitliche App-Stores und Bereitstellung von Anwendungen und Daten auf jedem Endgerät, an jedem Ort. 2 Die Cloud verändert

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht 2 Betrachten Sie die folgenden drei Szenarien. Kommt Ihnen eine dieser Situationen bekannt vor? Wenn ich meine Autowerkstatt

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Mobile Angebote Strategie einer Verwaltung. Freie und Hansestadt Hamburg Dr. Ursula Dankert

Mobile Angebote Strategie einer Verwaltung. Freie und Hansestadt Hamburg Dr. Ursula Dankert Mobile Angebote Strategie einer Verwaltung Dr. Ursula Dankert Mobile Angebote Strategie einer Verwaltung 1. Motivation 2. Bestandsaufnahme 3. Unterschiedliche Technologien 4. Wann sind mobile Anwendungen

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Der Weg zu einem Verbraucher-IT-Modell

Der Weg zu einem Verbraucher-IT-Modell In Verbindung mit MARKTFÜHRERSCHAFT IN BUSINESS-TECHNOLOGIE Der Weg zu einem Verbraucher-IT-Modell Die Einbindung privater IT-Geräte und Anwendungen in die Geschäfts-IT ist ein unaufhaltsamer Trend. Während

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

PLANON APPS. Machen Sie Ihr Facility Management mobil

PLANON APPS. Machen Sie Ihr Facility Management mobil PLANON APPS Machen Sie Ihr Facility Management mobil Ein innovativer Spezialist mit über 30 Jahren Erfahrung im CAFM Bereich Ein Partner, der von Gartner als Leader gesehen wird Integrierte, zukunftssichere

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr