Mobile Device Management Buyers Guide

Größe: px
Ab Seite anzeigen:

Download "Mobile Device Management Buyers Guide"

Transkript

1 Mobile Device Management Buyers Guide Im sprichwörtlichen Motor, der ein Unternehmen in Gang hält, kommt der IT-Abteilung die Funktion des Schmiermittels zu. Mit der Möglichkeit zur Nutzung privater Mobilgeräte im Berufsalltag (Bring Your Own Device: BYOD) können Sie Ihren Mitarbeitern das Leben erheblich erleichtern. Doch mit dieser Bequemlichkeit gehen immer auch Sicherheitskompromisse einher. Wie kann der Balanceakt zwischen Sicherheit und Produktivität gelingen? In diesem Guide machen wir Sie mit den verschiedenen Faktoren vertraut, die es bei der Suche nach der für Sie besten Lösung zur Verwaltung von Mobilgeräten zu berücksichtigen gilt.

2 Gestatten Sie Ihren Benutzern die Nutzung von Privatgeräten im Arbeitsalltag? Mit Mobile Device Management-Lösungen (MDM) können IT-Organisationen Mobilgeräte zentral verwalten, überwachen und Support anbieten. Bei den verwalteten Geräten kann es sich um Smartphones und Tablets unterschiedlicher Hersteller mit verschiedenen Betriebssystemen handeln. Durch die Nutzung einer MDM-Lösung für Kontrolle und Schutz der Daten und Konfigurationseinstellungen auf den Mobilgeräten Ihrer Mitarbeiter können Sie die mit BYOD-Regelungen einhergehenden Supportkosten und Risiken senken. Mit der richtigen MDM-Lösung können Sie Ihren Usern die Nutzung von Privatgeräten im Arbeitsalltag gestatten, ohne dass die Risiken eines Datenverlustes oder der Arbeitsaufwand Ihrer IT zunehmen. BYOD Risiken und Nutzen BYOD bietet gleichermaßen Vorteile für Unternehmen und Endbenutzer. Mitarbeiter, die mit eigenen Geräten arbeiten können, sind schlicht produktiver. Ein vertrautes Gerät ist komfortabler, weil es genau auf die eigenen Vorlieben abgestimmt ist und so die Produktivität innerhalb wie außerhalb des Büros steigert. Und auch bei der Einstellung neuer Mitarbeiter kann sich eine BYOD-Richtlinie als Vorteil erweisen. Mitarbeiter möchten ihre persönlichen Smartphones und Tablets verwenden. Sie möchten nicht auf die Geräte angewiesen sein, die das Unternehmen anbietet oder sich mit einem zweiten Gerät vertraut machen und dieses stets mitführen müssen. So können Unternehmen mit einer BYOD-Richtlinie technikbegeisterte Bewerber für sich gewinnen. Doch wie bei allen Technologietrends gibt es auch hier Nachteile, die den Nutzen schmälern können. BYOD ist mit zwei zentralen Herausforderungen verbunden: Datenschutz und Verwaltung. Datenschutz: Mobile Geräte können schnell verloren gehen oder gestohlen werden und fördern logischerweise den Datenaustausch über öffentliche Netzwerke. Dadurch wird Datenschutz zum zentralen Thema. Sie können sich nie sicher sein, wer über welchen Kanal auf welche Daten zugreift. Verwaltung: IT-Teams müssen die Geräte kontrollieren können, mit denen auf Unternehmensdaten zugegriffen wird und zwar unabhängig davon, in wessen Besitz diese sind. Wenn Mitarbeiter ihre Privatgeräte nutzen, bedeutet das außerdem, dass eine Vielzahl unterschiedlicher Geräte und Betriebssysteme verwaltet werden müssen. Dies kann sich als erhebliche Belastung für die IT-Ressourcen erweisen. Alle Geräte einzeln zu verwalten ist deshalb keine gangbare Lösung. 2

3 Worauf Sie bei der Wahl Ihres MDM-Anbieters achten sollten Sie wissen, dass Sie die Mobilgeräte in Ihrem Netzwerk kontrollieren und schützen müssen. Doch wissen Sie auch, wie Sie den für Sie besten Anbieter finden? Zunächst einmal: Der mögliche Umfang der Sicherheits- und Kontrollfunktionen von MDM-Lösungen wird durch die Mobilgerätehersteller vorgegeben. Interessenten sollten deshalb mit Skepsis reagieren, wenn MDM-Anbieter damit werben, explizite Einschränkungen einzelner Betriebssysteme umgehen zu können. Das entspricht vermutlich nicht der Wahrheit oder gilt nur für gerootete Geräte (Android) oder Geräte mit Jailbreak (ios). Wie können Sie nun aber die MDM-Angebote unterschiedlicher Anbieter bewerten? Wir haben Fragen und Antworten zu den wichtigsten Auswahlkriterien für Sie zusammengestellt: Bietet der Hersteller ein flexibles Bereitstellungsmodell an? Der Anbieter sollte unterschiedliche Bereitstellungsmodelle anbieten, u. a. auch eine lokal installierbare Lösung für größere Umgebungen. Obwohl solche Lösungen mit Anfangsinvestitionen und Betriebskosten verbunden sind, ermöglichen sie durch die vollständige Integration in die Unternehmens-IT doch auch eine feinere Abstufung der Kontrolle. Lokale Installationen nutzen einen EAS-Proxy, Active Directory, eine LDAP- Verbindung und bieten Backup-Optionen. Während solche Systeme die verbreiteste Bereitstellungsmethode darstellen, sind sie aber nicht die einzige. Einige MDM-Anbieter bieten auch Software-as-a-Service-Modelle (SaaS) an. Diese sind ideal für Unternehmen, die schnell eine funktionierende Lösung benötigen. Sie erfordern keine Installation oder Pflege von Software vor Ort und sparen so Zeit und Betriebskosten. Und weil keine Veränderungen an der lokalen IT-Infrastruktur vorgenommen und keine Hardware angeschafft werden muss, fallen auch keine Investitionskosten an. SaaS gilt typischerweise als Lösung für große Organisationen, eignet sich aber auch gut für kleinere Unternehmen oder bestimmte Benutzergruppen. Tatsächlich wird das Mobile Device Management durch MDM-Angebote in der Cloud auch für kleinere Unternehmen und Benutzergruppen realisierbar, die auf eine zentrale Kontrolle angewiesen sind, jedoch nicht über die Ressourcen verfügen, um eine lokal installierte Installation zu implementieren und zu verwalten. Unternehmen sollten nach einer Lösung suchen, die ihnen die erforderliche Skalierbarkeit bietet, ohne überdimensioniert und deshalb übermäßig komplex zu sein. Unterstützt die MDM-Lösung iphone, ipad, Android, BlackBerry und Windows Mobile? Nicht alle MDM-Lösungen unterstützen alle mobilen Betriebssysteme und Plattformen. Deshalb ist es wichtig, sich bereits bei der Wahl der Lösung Gedanken darüber zu machen, welche Geräte Sie jetzt und in Zukunft einsetzen möchten. Eine Entscheidung für die falsche Lösung kann dazu führen, dass Sie am Ende eine Reihe von Usern separat managen müssen. Daten und Konfiguration nicht unterstützter Mobilgeräte müssen dann von den Administratoren manuell kontrolliert und verwaltet werden. Das senkt den Return on Investment und bringt Risiken mit sich. 3

4 Nutzt der Anbieter einen reduzierten, nativen MDM-Ansatz oder ein aufwändiges Container-Modell? Derzeit gibt es im Markt zwei Ansätze für Mobile Security und Datenschutz: Im reduzierten, nativen MDM-Ansatz werden Geräte durch eine Kombination aus den Sicherheitsfunktionen des Betriebssystems und Tools des MDM-Anbieters geschützt. Der komplexere Container- Ansatz setzt auf eine proprietäre Anwendung (Container App), in der alle Daten hinterlegt und Funktionen wie , Kalender und Dokumentenbearbeitung angeboten werden. Beide Modelle haben Vor- und Nachteile. Der Container-Ansatz bietet über die App umfassende Kontrolle und ermöglicht beispielsweise die Verschlüsselung sowie die Trennung beruflicher und privater Daten. Doch diese Kontrolle hat ihren Preis. Viele Mitarbeiter sind wenig begeistert von den mit diesem Modell verbundenen Nutzungseinschränkungen und seinen Auswirkungen auf die Leistung und Akkulaufzeit ihrer Geräte. Außerdem müssen sie sich mit einer vollkommen neuen Benutzeroberfläche vertraut machen. Während dieses Modell das selektive Löschen von Unternehmensdaten erleichtert, sind alle Daten außerhalb des Containers nicht geschützt und die Lösung bietet keine Kontrolle über andere Einstellungen. Beim reduzierteren, nativen Ansatz bleiben die Originalfunktionen des Geräts unverändert das bedeutet weniger Schulungsaufwand und eine bessere Benutzerakzeptanz. Die Administratoren können zwar eine größere Anzahl von Funktionen kontrollieren und konfigurieren (z. B. Kamera, App Store, VPN-Einstellungen etc.), jedoch immer nur innerhalb des durch das Betriebssystem vorgegebenen Rahmens. Dafür können Administratoren beim nativen Ansatz auch den Gerätebestand verwalten, Compliance-Prüfungen durchführen und die Softwaredistribution steuern zentrale Erfolgsfaktoren jeder BYOD-Politik. Bietet der Anbieter globalen 24/7-Support? Technische Probleme können zu jeder Tages- und Nachtzeit auftreten. Ihre mobilen Benutzer arbeiten rund um die Uhr, dasselbe sollte auch für den technischen Support Ihres MDM- Anbieters gelten. Der Support sollte 24 Stunden am Tag, an 7 Tagen der Woche erreichbar sein. Zudem sollte das Personal geschult sein und in Ihrer Landessprache kommunizieren. Wünschenswert sind ferner kurze (oder keine) Wartezeiten. Achten Sie auf unabhängige Audits und eine SCP-Zertifizierung (Service Capability and Performance Support Standard). Die SCP-Standards bemessen die Effektivität des Kunden-Services und -Supports auf Basis strenger Leistungskriterien und gelten als Leitlinien für die gesamte Branche. Bietet der Hersteller umfassende Sicherheit für alle mobilen Mitarbeiter? Eine MDM-Lösung dient dem zentralen Schutz und Management von Mobilgeräten, ist jedoch nur ein Teil Ihrer Mobile Security-Gesamtstrategie. Denn mobile Anwendungen sind nicht auf Smartphones und Tablets beschränkt. Berücksichtigen Sie auch, auf welchen weiteren Wegen Unternehmensdaten das Unternehmen verlassen können über Laptops, USB-Laufwerke oder auch Collaboration-Lösungen wie Cloud-Speicher. Um einem Datenverlust vorzubeugen, müssen Sie sicherstellen, dass sensible Informationen nicht als Klartext gespeichert werden und dass keine Applikationen installiert sind, die Sicherheitsrisiken bergen. Alle Daten müssen stets verschlüsselt sein und Geräte vor Malware geschützt werden. Unternehmen sollten deshalb bei der Wahl einer MDM-Lösung darauf achten, wie diese sich mit den anderen Sicherheitsaspekten vereinbaren lässt. 4

5 Ideal sind integrierte Suiten aus einer Hand, die alle Anforderungen abdecken. Das vereinfacht die Sicherheitsadministration und senkt die Gesamtkosten. So können Sie beispielsweise den Enterprise App Store Ihrer MDM-Lösung für das App-Management nutzen, aber auch durchsetzen, dass Ihre Benutzer eine Antivirensoftware installieren. MDM: Features und Funktionen MDM-Lösungen verfügen über eine Reihe ähnlicher Funktionen. Doch werden Sie Unterschiede in der Methodik der unterschiedlichen Anbieter und der Bedienerfreundlichkeit feststellen. Bei der Evaluation sollten Sie Folgendes beachten. Schutz Ihrer Unternehmensdaten Oberstes Ziel einer MDM-Lösung ist der Schutz der Unternehmensdaten. Hierzu müssen die Sicherheitsrichtlinien des Unternehmens durchgesetzt werden. Bevor ein Datenzugriff erfolgen kann, muss das jeweilige Mobilgerät bei der MDM-Lösung registriert sein. Verbindet sich ein registriertes Gerät, überprüft die MDM-Lösung die Einhaltung einer Reihe von Unternehmensrichtlinien und erkennt z. B., ob ein Jailbreak vorgenommen wurde, prüft Kennwortkonfiguration und das Vorhandensein nicht zulässiger Apps. Richtlinienkonforme Geräte erhalten dann Zugriff auf die Unternehmensdaten. Dagegen wird der Zugriff von Geräten, die gegen die Richtlinien verstoßen, entweder eingeschränkt oder verweigert. Für Benutzer nicht richtlinienkonformer Geräte kann der Netzwerkzugriff vollständig gesperrt werden. Sie können eine und/oder beschränkten Zugriff erhalten. Einige Hersteller bieten außerdem Self-Service-Portale an, über die sich Benutzer einloggen können, um selbst den Compliance-Status zu überprüfen und zu klären, ob ihr Gerät richtlinienkonform ist (für Betriebssysteme, die diese Möglichkeit vorsehen, z. B. ios und Android). Viele Mobilgeräte verfügen über native Sicherheitsfeatures z. B. Einschränkungen der Gerätefunktionalität (keine Kamera) und Verschlüsselung (ios und Android 4). Manche reduzierte MDM-Lösungen bieten die Möglichkeit, diese Features zu nutzen, um den Datenschutz zu optimieren. Die Möglichkeit, verlorene Geräte aus der Ferne zurückzusetzen ist unverzichtbar und fester Bestandteil jeder MDM-Lösung. Sie bietet dem Administrator die Möglichkeit, Unternehmensdaten auf einem Gerät zu löschen, das sich nicht orten lässt und im Besitz eines unauthorisierten Benutzers sein könnte. Praktisch sind auch Lösungen, die die Möglichkeit bieten, Geräte über eine Admin-Web-Konsole zu orten und zu sperren. So können Sie Geräte auffinden und eine Nutzung unterbinden, bis sie wieder sicher zurück beim Besitzer sind. Idealerweise können Benutzer ihre Geräte über ein Self-Service-Portal selbst orten, sperren oder zurücksetzen. 5

6 Anwendungsmanagement Eine MDM-Lösung kann desweiteren eine Möglichkeit zur Verwaltung der auf Mobilgeräten installierten Apps bieten. So können Sie die Produktivität Ihrer Benutzer mit geeigneten Tools unterstützen, und zugleich das Risiko für Ihre Unternehmensdaten auf ein Minimum reduzieren. Dieses Mobile Application Management (MAM) wird in der Regel über einen Enterprise App Store umgesetzt, durch den Sie festlegen können, welche Apps die Benutzer installieren können oder sollen gleichermaßen für öffentlich verfügbare wie intern entwickelte Anwendungen. Idealerweise sollte eine MDM-Lösung die mit ios 5 eingeführten Managed Apps unterstützen. So können Unternehmen Apps per Push-Verfahren over-the-air aus der Webkonsole an ihre Benutzer übermitteln und verfügen über eine einfache Möglichkeit zu deren Installation und Deinstallation. Über den App Store sollten Sie eine Blacklist mit Apps anlegen können, die Benutzer nicht auf ihren Geräten installiert haben sollten. Das können beispielsweise Anwendungen sein, die ein Risiko für Unternehmensdaten darstellen und/oder die Produktivität der User beeinträchtigen. Vereinfachte IT-Administration Die IT ist mit ihren Aufgaben für Bereitstellung, Pflege und Support ohnehin bereits mehr als ausgelastet. Ein BYOD-Programm sollte die User-Produktivität nicht auf Kosten der IT steigern. Deshalb ist eine Vereinfachung der IT-Administration von zentraler Bedeutung und hier werden Sie beim Vergleich verschiedener MDM-Lösungen auch die größten Unterschiede feststellen. Es gibt mehre Möglichkeiten, wie MDM-Lösungen die Administration vereinfachen können. Administration und Management over-the-air (OTA) ermöglichen der IT-Abteilung, die Geräte jederzeit und standortunabhängig zu pflegen ohne dass physisch darauf zugegriffen werden muss. Auch das initiale Setup und die Konfiguration können aus der Ferne erfolgen. Außerdem sollte die Möglichkeit bestehen, Geräte bei einer Registrierung über das Self- Service-Portal automatisch bestehenden Gruppen im Benutzerverzeichnis zuzuordnen und die entsprechenden Richtlinien anzuwenden. Die zentrale Überwachung und Kontrolle aller registrierten Geräte ist ein zentrales Features von MDM-Lösungen, doch bei Bedienungsfreundlichkeit und Granularität der einzelnen Funktionen gibt es teilweise erhebliche Unterschiede. Empfehlenswert ist eine MDM-Lösung, mit der Sie alle unterstützten Smartphones und Tablets unabhängig von Betriebssystem, Mobilfunkanbieter, Netz oder Gerätestandort über eine Konsole verwalten können. Werden in Ihrem Unternehmen auch BlackBerrys eingesetzt, ist es durchaus sinnvoll, auch diese in die MDM-Lösung einzubinden, um sich einen zentralen Überblick über alle Geräte zu verschaffen. Sie sollten in der Lage sein, alle registrierten Geräte zu überwachen und entsprechende Berichte zu generieren, sowie sich über individuelle Konfigurationseinstellungen, Seriennummern, Modellnummern, Hardwaredetails und installierte Anwendungen zu informieren. Eine Dashboard-Anzeige bietet einen schnellen Überblick über alle registrierten Geräte und informiert darüber, ob diese richtlinienkonform sind. Mit Auditingfunktionen können Sie Änderungen an den Geräten und deren Compliance- Status einfach nachvollziehen. 6

7 Grafisch aufbereitete Berichte sollten auf einen Blick Aufschluss über die wichtigsten Daten bieten. So geben Grafiken Aufschluss über den Anteil richtlinienkonformer versus nicht richtlinienkonformer, gemanagter versus unmanagter sowie unternehmenseigener versus privater Geräte etc., ohne dass Sie sich diese Informationen aus verschiedenen Menüs zusammensuchen müssen. Nicht zuletzt sollte die Administrationsoberfläche aktivitätsorientiert und bedienerfreundlich sein. Prüfen Sie, wie viele Klicks Sie für Basisfunktionalitäten benötigen; also um z.b. Geräte auszumustern, die Betriebssystemdistribution einzusehen oder die von einer App unterstützten Betriebssystemversionen zu bestimmen. Ein oder zwei Klicks sollten für diese grundlegenden Aktivitäten ausreichen. Self-Service-Portal eröffnet Benutzern neue Möglichkeiten Ein Self-Service-Portal senkt den Arbeitsaufwand für die IT und eröffnet den Gerätebesitzern neue Möglichkeiten. Benutzer können Routineaufgaben wie die Registrierung ihrer Geräte oder die Annahme einer vom Unternehmen definierten Nutzungsrichtlinie selbst übernehmen. Sobald ein Gerät registriert ist, kann die MDM-Lösung Benutzern oder Benutzergruppen auf Basis ihrer Gruppenzugehörigkeit (z. B. in Active Directory) automatisch Profile und Richtlinien zuordnen. Für die IT entsteht so keinerlei Aufwand durch Setup und Konfiguration der Geräte. Wie bereits erwähnt, werden durch ein Self-Service-Portal die Datenschutzfunktionen auch für Benutzer zugänglich. Sie können ihre Geräte selbst aus der Ferne orten, sperren, zurücksetzen und neue Kennwörter vergeben, ohne dazu den Helpdesk kontaktieren zu müssen. Das spart nicht nur der IT Zeit, sondern verbessert auch die Gesamtsicherheit. Typischerweise weiß der Gerätebesitzer selbst als erstes, wenn ein Gerät verloren oder gestohlen wurde. In der Zeit, die zwischen dieser Feststellung, dem Entschluss, sich an den Helpdesk zu wenden, und der Zurücksetzung des Geräts durch die IT vergeht, können sensible Daten bereits in falsche Hände geraten sein. Wenn Benutzer ihre Geräte selbst orten, sperren oder zurücksetzen können, sparen Sie wertvolle Zeit. Nicht zuletzt können sich Benutzer im Self-Service-Portal auch über den Gerätestatus und die Einhaltung von Richtlinien informieren und beispielsweise erfahren, wieso sie keine s mehr erhalten. So sinkt die Anzahl der Benutzer, die sich an den Helpdesk wenden, weil ein Gerät nicht mehr richtlinienkonform ist und deshalb der -Zugang blockiert wurde. 7

8 Zusammenfassung Eine Mobile Device Management-Lösung sollte Ihnen die Möglichkeit bieten, alle Geräte in Ihrem Netzwerk zu verwalten. Die Bedienung sollte sich einfach gestalten. Mit den Informationen aus diesem Guide möchten wir Sie dabei unterstützen, die für Sie beste Lösung zu finden. Testen Sie verschiedene MDM-Lösungen und überzeugen Sie sich selbst von deren Bedienerfreundlichkeit. Beim Vergleich der Features und Funktionen unterstützt Sie die folgende Tabelle. So finden Sie zuverlässig den Anbieter, der am besten zu Ihrem Unternehmen passt. Worauf Sie bei der Wahl Ihres MDM-Anbieters achten sollten Entscheidungsfaktor Wünschenswerte Optionen Bereitstellungsoptionen o Lokale Installation o SaaS Unterstützte Plattformen o iphone & ipad o Android o BlackBerry o Windows Mobile MDM-Ansatz o Reduzierter, nativer Ansatz o Komplexer Container-Ansatz Technischer Support o Globaler 24/7-Support o Durch qualifizierte Mitarbeiter, in Landessprache o Qualitätsgeprüft Umfang des Mobile Security-Portfolios o Lösung für die Datenverschlüsselung o Malwareschutz für Mobilgeräte o Sicherheitslösung für Laptops o Schutz von Wechselmedien o Dateibasierte Verschlüsselung für die Cloud o DLP (Data Loss Prevention) o Integrierter Sicherheitsansatz 8

9 MDM-Features und -Funktionen Aufgabe Wünschenswerte Funktionen Datenschutz o Überprüfung der Richtlinien-Compliance von Geräten o Verschiedene Möglichkeiten zur Risikominimierung nicht richtlinienkonformer Geräte, z. B. VPN-Blockierung, -Blockierung, Benutzerbenachrichtigung etc. o Self-Service-Portal, in dem Benutzer sich selbst über den Compliance- Status ihres Geräts informieren können o Compliance-Status wird auf dem Mobilgerät angezeigt o Admin kann native Sicherheitsfunktionen der Plattform aktivieren o Verlorene Geräte können über die Admin-Konsole oder ein Self-Service- Portal für die Benutzer geortet, gesperrt oder zurückgesetzt werden Anwendungsverwaltung o Enterprise App Store für kommerzielle und interne Anwendungen o Application-Blacklists o Installation und Entfernen von Apps over-the-air Unkomplizierte IT-Administration o Administration und Verwaltung over-the-air o Zentrale Verwaltung aller Geräte o Dashboard-Anzeige des Compliance-Status o Detaillierte grafische Reports o Bedienerfreundliche Administrationsoberfläche User-Self-Service-Portal o Benutzer registrieren ihre Geräte selbst o Benutzer können ihre Geräte selbst orten, sperren und zurücksetzen o Benutzer können ihr Kennwort zurücksetzen o Benutzer können ihre Compliance-Status einsehen Sophos Mobile Control 20 Tage lang kostenlos testen Sales DACH (Deutschland, Österreich, Schweiz) Tel.: Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. Sophos Buyers Guide 09.12v1.dNA

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Mobile Device Management Buyers Guide

Mobile Device Management Buyers Guide Mobile Device Management Buyers Guide Kontrolle durch die IT-Abteilung vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Zehn Jahre Expertise in der mobilen Sicherheit Die Technologie - und auch die Bedrohungen - werden beständig weiterentwickelt. Seit 2004,

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5

Sophos Mobile Control Benutzerhandbuch für Windows Phone 8. Produktversion: 3.5 Sophos Mobile Control Benutzerhandbuch für Windows Phone 8 Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: Sophos IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit SOPHOS Fallstudie: Finanz Informatik GmbH & Co. KG Informationen

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Ihre Vorteile durch intellecom Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

Das Client Management für den Mittelstand. www.aagon.de

Das Client Management für den Mittelstand. www.aagon.de Das Client Management für den Mittelstand www.aagon.de Wenn Ihr Unternehmen wächst, muss auch die IT mitwachsen. Mit Hilfe von ACMP hält Ihre Infrastruktur mühelos Schritt: Indem Sie Routineaufgaben der

Mehr

Whitepaper Enterprise Mobile Manager 2013

Whitepaper Enterprise Mobile Manager 2013 Whitepaper Enterprise Mobile Manager 2013 ÜBERBLICK Inhouse- und Cloudbasierte Mobile Managementlösung Die cloudbasierte Mobile-Device-Management-Lösung von AppTec bietet mit ihrer sehr intuitiv bedienbaren

Mehr

Sophos Mobile Control Administratorhandbuch. Produktversion: 3

Sophos Mobile Control Administratorhandbuch. Produktversion: 3 Sophos Mobile Control Administratorhandbuch Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...4 2 Über die Sophos Mobile Control Web-Konsole...7 3 Wichtige Schritte für das Management

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Whitepaper Enterprise Mobile Manager

Whitepaper Enterprise Mobile Manager Whitepaper Enterprise Mobile Manager ÜBERBLICK Inhouse- und Cloudbasierte Mobile Managementlösung Die cloudbasierte Mobile-Device-Management-Lösung von AppTec bietet mit ihrer sehr intuitiv bedienbaren

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Sophos Mobile Control Administratorhandbuch. Produktversion: 4

Sophos Mobile Control Administratorhandbuch. Produktversion: 4 Sophos Mobile Control Administratorhandbuch Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...4 2 Über die Sophos Mobile Control Web-Konsole...7 3 Wichtige Schritte für das Management

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Sophos Mobile Control Administratorhandbuch. Produktversion: 3.5

Sophos Mobile Control Administratorhandbuch. Produktversion: 3.5 Sophos Mobile Control Administratorhandbuch Produktversion: 3.5 Stand: Juli 2013 Inhalt 1 Über Sophos Mobile Control...4 2 Über die Sophos Mobile Control Web-Konsole...7 3 Wichtige Schritte für das Management

Mehr

Backup in die Cloud KUNDENNUTZEN KERNFUNKTIONEN DATENBLATT

Backup in die Cloud KUNDENNUTZEN KERNFUNKTIONEN DATENBLATT DATENBLATT Backup in die Cloud KUNDENNUTZEN Wählen Sie die Größe des Backup Storages nach Bedarf und fügen Sie ganz einfach weiteren Speicherplatz (bei wachsender Infrastruktur) hinzu. Vereinfachen Sie

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

BEST PRACTICES FÜR BYOD

BEST PRACTICES FÜR BYOD 1 BEST PRACTICES FÜR BYOD Wie Sie die BYOD-Herausforderungen im Unternehmen meistern Whitepaper 2 Best Practices für BYOD Viele Unternehmen setzen hohe Erwartungen in den Trend Bring Your Own Device (BYOD):

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.5 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Der Weg zu einem Verbraucher-IT-Modell

Der Weg zu einem Verbraucher-IT-Modell In Verbindung mit MARKTFÜHRERSCHAFT IN BUSINESS-TECHNOLOGIE Der Weg zu einem Verbraucher-IT-Modell Die Einbindung privater IT-Geräte und Anwendungen in die Geschäfts-IT ist ein unaufhaltsamer Trend. Während

Mehr

SICHER, ZENTRAL, PRAKTISCH

SICHER, ZENTRAL, PRAKTISCH 1 SICHER, ZENTRAL, PRAKTISCH Multi-Plattform Enterprise Mobility Management Whitepaper 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche End-to-End-Plattform

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Trend und Implikationen. Mobilität. Innovation. Erfahrung

Trend und Implikationen. Mobilität. Innovation. Erfahrung Trend und Implikationen Spezialist für mobile Lösungen bema ist Ansprechpartner für alle mobilen Fragestellungen. Wir helfen bei Umsetzung und Planung von Mobility-Projekten und individuellen mobilen

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr