The Trusted Advisor INSIGHT SOLUTIONS GUIDE 2012 BRING YOUR OWN DEVICE

Größe: px
Ab Seite anzeigen:

Download "The Trusted Advisor INSIGHT SOLUTIONS GUIDE 2012 BRING YOUR OWN DEVICE WWW.AT.INSIGHT.COM WWW.CH.INSIGHT.COM WWW.INSIGHT.DE"

Transkript

1 The Trusted Advisor INSIGHT SOLUTIONS GUIDE 2012 BRING YOUR OWN DEVICE

2 Das neue ipad Die neue Art zu arbeiten. Mit seinem neuen dünnen und leichten Design, dem leistungsstarken Dual-Core Apple A5 Chip und dem großen Multi-Touch Display ändert das ipad die Art, wie man arbeitet. Das neue ipad macht es leichter, mit anderen zusammenzuarbeiten, Präsentationen zu halten, Dokumente zu bearbeiten und auf Firmenressourcen zuzugreifen. Und mit seiner Batterielaufzeit von bis zu 10 Stunden 1 und Wi-Fi und 3G 2 Netzwerkoptionen ist das neue ipad immer arbeitsbereit wo und wenn Sie es sind. Sofort arbeiten. Und zwar schnell. Das neue ipad kommt mit großartigen Apps, mit denen Sie sofort arbeiten können. Verwenden Sie Mail, um s mit einem Fingerstreich zu lesen, sie mit einem Fingertipp zu beantworten und Anhänge zu zoomen und größer zu sehen. Mit der Kalender App verwalten Sie Ihre Termine übersichtlich in der Tages-, Wochen-, Monats- oder Listendarstellung. Mit Safari greifen Sie von überall auf das Internet oder das Intranet Ihrer Firma zu. Und mit der Notizen App halten Sie Ideen oder Gedanken fest. Integrieren, schützen und implementieren. Dank der standardmäßigen Unterstützung für Microsoft Exchange ActiveSync profitieren Sie von Push-Funktionen für s, Kalender und Kontakte. Und die SSL VPN und Enterprise Wi-Fi Protokolle sorgen dafür, dass Sie sicher auf Ihr Firmennetzwerk zugreifen können. Die Daten auf dem neuen ipad sind geschützt, denn es bietet eine komplette Geräteverschlüsselung und unterstützt Codes und andere Richtlinien für die Fernverwaltung. Implementierung der ipads mit Mobile Device Management. Apple ios unterstützt Mobile Device Management (MDM) und ermöglicht Ihnen somit die Verwaltung skalierter Implementierungen des ipads im Unternehmen. Die MDM-Funktionen basieren auf vorhandenen ios Technologien (wie Konfigurationsprofile, kabellose Registrierung und Apple Dienst für Push-Benachrichtigungen) und können in unternehmensinterne Lösungen oder Lösungen anderer Hersteller integriert werden. Dies eröffnet Ihnen die Möglichkeit, das neue ipad sicher in einer Unternehmensumgebung zu registrieren, spezifische Unternehmens-Apps intern zu verteilen, die Einhaltung von Unternehmensrichtlinien zu überwachen und die Geräte sogar per Fernzugriff zu löschen oder zu sperren. Weitere Informationen finden Sie unter: 1 Die Tests wurden mit Hardware- und Softwareprototypen des ipad durchgeführt. Dabei wurden folgende Aufgaben durchgeführt: Videowiedergabe, Audiowiedergabe und Surfen im Internet über Wi-Fi. Die Batterielaufzeit hängt von den Geräteeinstellungen, der Verwendung und vielen weiteren Faktoren ab. Die tatsächlichen Ergebnisse können variieren. 2 3G Datentarife separat erhältlich.

3 Insight Workshop BYOD Der Vision & Scope Workshop zu Bring Your Own Device mit Insight Bring Your Own Device Ein echter Trend oder nur kurzer Hype? Ein weiterer Gezeitenwechsel deutet sich für Anwender und IT-Manager an: War es vor einiger Zeit noch undenkbar, den privaten Laptop oder andere mobile Geräte für die berufliche Tätigkeit offiziell zu verwenden, so versprechen sich heute genau davon viele Unternehmen besondere Vorteile wie etwa Kosteneinsparung bei der Administration und Hardware- Beschaffung. Auf technologischer Seite sind es gerade die Desktop-Virtualisierung und das Cloud Computing, die viele Bedenken gegen den beruflichen Einsatz privater Geräte ausräumen helfen. Der Citrix Security Index aus dem Jahr 2011 zeigt, dass Bring Your Own Device auch in deutschen Unternehmen immer wichtiger wird. Laut der Umfrage nutzen bereits jetzt rund 32% der Mitarbeiter ihre privaten PCs oder Laptops geschäftlich, etwa 27% ihr privates Smartphone Tendenz steigend. Die Teilnehmer der Befragung erwarten, dass in den kommenden zwei Jahren rund 50% der Mitarbeiter ihren privaten Rechner und rund 66% ihr privates Smartphone auch dienstlich nutzen. 52% der befragten Unternehmen wollen flexible Umgebungen für ihre Mitarbeiter schaffen, um diesen Trend zu unterstützen. Ein Modell für jedes Unternehmen? Neben technischen Fragestellungen und Sicherheitsaspekten spielen auch wirtschaftliche Faktoren bei der Entscheidung für dieses Konzept eine Rolle. In einem Vision & Scope Workshop eruieren wir mit Ihnen, ob ein Bring Your Own Device- Programm auch für Ihre Organisation realistisch implementierbar und insgesamt geeignet dafür ist, Ihre Geschäftsziele besser zu unterstützen als ein konventionelles Hardware-Konzept. Gemeinsam beleuchten wir zentrale Unternehmensund IT-Prozesse und wie diese dadurch beeinflusst würden. Viele Fragen rund um ein Bring Your Own Device- Programm Welche Mitarbeitergruppen kommen in Frage? Ist die Teilnahme an dem Programm freiwillig oder verpflichtend? Soll die Teilnahme an die Länge der Betriebszugehörigkeit gebunden sein? Werden alle möglichen Geräte zugelassen? Muss eine Minimalkonfiguration definiert werden? Wie werden betriebliche Anwendungen und Daten auf den Geräten bereitgestellt? Wie können die Sicherheitspolitik und datenschutzrechliche Bestimmungen konform angewendet werden? Welche Einsparungen beim Desktop- Support sind realistisch? Wie groß muss der IT-Support für das Bring Your Own Device dennoch sein? Welche lizenzrechtlichen Aspekte sind zu berücksichtigen? Wie lassen sich ökonomischer Nutzen und Kosten ermitteln? Inhalt Wie groß ist der Umfang? 2 Tage mit 1 Berater für ganztägigen Workshop sowie Vor- und Nachbereitung. Ihr Ansprechpartner Für Rückfragen fachlicher Art: Alexander Meder Senior Technical Consultant Mobil Seite Apple 2 Insight 3 Citrix 4 Microsoft 5 Symantec 6 Trend Micro 7 VMware 8 VMware 9 Fax-Antwort 10 Toshiba 11 HP 12 Seite 3

4 Citrix Desktop Virtualisierung Seite 4 Bring Your Own Programm reduziert Kosten für die IT und gibt Anwendern deutlich mehr Optionen, ihr Arbeitsumfeld zu gestalten. Private Endgeräte am Arbeitsplatz Virtualisierungstechnologien haben das Arbeitsleben verändert, die Anwender erleben ganz neue Formen von Flexibilität, Mobilität und Effizienz: Das virtuelle Arbeiten (Virtual Workstyle). Mit dem Aufkommen neuer Endgeräte suchen Mitarbeiter nach einfachen Möglichkeiten, sie für berufliche und private Zwecke einzusetzen. Bei dem neuen Geschäftsmodell Bring Your Own (BYO) nutzen Mitarbeiter die privaten Endgeräte, die am besten zu ihrem virtuellen Arbeitsstil passen, zum Beispiel ipads, Tablet Computer, Macs oder Netbooks. Voraussetzung für ein BYO-Modell ist, dass Mitarbeiter mit ihren Endgeräten auf das Unternehmensnetzwerk zugreifen können, ohne dessen Sicherheit zu gefährden. Mit dem Citrix Receiver kann dafür jedes Gerät im Unternehmen verwendet werden, einschließlich Windowsbasierte PCs, Macs, Tablet-Computer und Smartphones. Die Mitarbeiter installieren den Citrix Receiver auf ihren privaten Endgeräten und können damit anschließend höchst flexibel auf alle benötigten Geschäfts-, Web- und SaaS-basierten Anwendungen zugreifen. Mit dem Citrix Receiver kann die IT problemlos eine heterogene BYO-Umgebung unterstützen und die Integration der genutzten Endgeräte beschleunigen. Funktionen von Citrix Receiver Arbeiten von überall und über jedes Endgerät Jede Windows-, Web- und SaaS-Anwendung kann über jedes Netzwerk und Endgerät ausgeführt werden, und zwar absolut sicher und bei höchstem Benutzer- komfort. Eine universelle Browserunterstützung bietet einen nahtlosen Zugriff auf beliebige Desktops, Anwendungen oder IT-Services: Über Internet Explorer, Chrome, Firefox oder Safari und über jedes Endgerät. Citrix HDX-Technologien bieten dabei ein Höchstmaß an Performance und Benutzerkomfort. IT per Selbstbedienung Mit einem einzigen Login haben Benutzer über eine personalisierte Unternehmensoberfläche einen einfachen, intuitiven Zugriff per Selbstbedienung auf einen umfassenden Katalog an Desktops, Anwendungen sowie Unternehmens- und IT-Services. Benutzer können einfach und nach Bedarf aus einem großen Angebot auswählen, während die IT durch das zentrale Management stets die Kontrolle behält und verzögerungsfrei verfügbare Applikationen und Services anbieten, hinzufügen, aktualisieren oder entfernen kann. Dabei können Präferenzen und Authentifizierungsdaten der Anwender berücksichtigt werden. Automatische Updates Durch das zentrale Management von Desktops, Anwendungen und IT-Services sind automatische Updates im Hintergrund und auf Basis von Präferenzen und Authentifizierungsdaten für alle Anwender möglich. Die IT kann nicht nur eine proaktive Service-Überwachung der Systemleistung und der Benutzeraktivitäten durchführen, sondern auch durch die rollenbasierte Servicebereitstellung verwalten. Sicherheit der Enterprise-Klasse Die IT kann virtuelle Desktops und Anwendungen auf jedem beliebigen Gerät nach Bedarf bereitstellen. Gleichzeitig ist die Sicherheit der Daten im Rechenzen- trum oder auf lokalen Endgeräten gewährleistet, ohne dass Sicherheitsrichtlinien oder gesetzliche Vorgaben verletzt werden. Eine erweiterte Daten- und Zugriffskontrolle sorgt für eine sichere Verschlüsselung aller Daten bei der Übertragung vom Rechenzentrum zum Endgerät. So hat die IT stets die vollständige Kontrolle und Transparenz aller Benutzeraktivitäten. Offene Architektur Durch die erweiterbare Architektur können ergänzend zu den Citrix Desktop- Virtualisierungslösungen zusätzliche Services von Drittanbietern für Software und Technologie integriert und bereitgestellt werden. Ein umfangreiches Software Development Kit (SDK) bietet dazu ein einfaches, benutzerfreundliches Toolkit, mit dem Entwickler zusätzliche Softwarefunktionen einrichten können. Citrix mit gutem Beispiel voran Citrix Systems hat seine IT-Kosten nach eigenen Angaben mit einem Bring-Your-Own-Device-Programm weltweit um 20 Prozent reduziert. Das angepeilte Sparziel konnte damit bereits drei Jahre nach der Einführung erreicht werden. Die größten Einsparungen ließen sich dadurch realisieren, weil weniger Desktop-Support geleistet werden musste und die Zahl an Fehlbedienungen durch Anwender zurückging. Die Mitarbeiter pflegen ihre selbst angeschafften Geräte weitgehend eigenständig. Nach diesem Erfolg wird Citrix das Programm an die Gegebenheiten in weiteren Ländern anpassen. INFO-HOTLINE ÖSTERREICH SCHWEIZ DEUTSCHLAND

5 Microsoft: Arbeiten mit privaten Geräten Microsoft liefert für Bring Your Own Device die richtigen Werkzeuge Laut einer IDC-Studie besitzt der durchschnittliche Benutzer weltweit 4,8 Geräte wie Smartphone, (Tablet-)PC oder Notebook; in den USA sind es sogar 6,6 Geräte. Im Jahr 2010 gab es weltweit zirka 700 Millionen PCs. Die Autoren der Studie gehen von einer Verdopplung dieser Zahl auf 1,47 Milliarden Geräte bis zum Jahr 2014 aus. Computer durchdringen unseren Alltag in allen Bereichen. Die Trennung von Berufs- und Privatleben verläuft nicht mehr nach dem alten, harten Muster, sondern verwischt. Software und IT-Services werden dann genutzt, wenn sie gebraucht werden. Bürozeiten gibt es dafür nicht mehr. Da ist es nur konsequent, wenn unabhängig vom Büro dieselbe Hardware im Berufs- wie im Privatleben genutzt wird. Microsoft liefert die dafür erforderlichen Werkzeuge. IT-Services wie Office 365, die per Cloud bereitgestellt werden, und Administrationstools wie Windows Intune, die Kontrolle und Management von Hardund Software selbst außerhalb des Unternehmensnetzwerkes ermöglichen, schaffen die Voraussetzungen, dass Unternehmen ihren Mitarbeitern die Freiheit geben, auf ihren eigenen Geräten zu arbeiten. Eine mögliche Stolperfalle gilt es zu beachten: Bei Bring your own Device müssen Sie darauf achten, dass die eingesetzte Software richtig lizenziert ist. Auf manchem privaten Computer ist das bei dessen gewerblichem Einsatz möglicherweise nicht der Fall, beispielsweise wenn Programme zwar privat kostenlos genutzt, im Unternehmenseinsatz aber bezahlt werden müssen. Das muss im Einzelfall geprüft werden. Windows als Basis für die IT in Arbeits- und Privatleben Windows ist das populärste und am weitesten verbreitete Betriebssystem der Welt. Für keine andere Plattform werden so viele unterschiedliche Geräte angeboten: vom praktischen Tablet-PC über leichte Netbooks sowie Ultrabooks und professionelle Notebooks bis hin zu kleinen und einfachen Desktop-PCs sowie leistungsstarken Workstations oder Spiele- Power-Computern. Auf allen können Anwender dieselbe Produktivitätsplattform nutzen, ganz gleich, ob sie nur im Internet surfen, mit Freunden gemeinsam Fotos ansehen, Mitteilungen per Instant Messaging, Twitter oder Facebook austauschen oder vertrauliche Dokumente bearbeiten wollen für alle Aufgaben bildet Windows die richtige Basis. Die wichtigsten Anwendungen werden für Windows entwickelt. Mit Windows als Standard sind Unternehmen und Anwender auf der sicheren Seite sie können sich sicher sein, dass sie auch in Zukunft alle wichtigen Trends der IT- und Internet- Welt mitmachen und gestalten können. Mit Internet Explorer von Microsoft steht dem Anwender die ganze Welt des Internet offen. Der Browser unterstützt alle wichtigen Standards für die Darstellung von Webseiten sowie multimedialen Inhalten und ermöglicht das Arbeiten mit Online-Funktionen und Applikationen, die per Cloud bereitgestellt werden. Da Internet Explorer uneingeschränkt auf allen modernen Windows-Computern läuft, verbindet er jede Hardware-Plattform mit dem Internet. So sind Windows-PC und Internet Explorer ein wichtiges Paar, die die Consumerization of IT vorantreiben: Im Zusammenspiel eröffnen sie über einen einfachen Internetzugang die gesamte Welt des Cloud- Computings unabhängig von Zeit und Ort, sowohl im Berufs- wie im Privatleben. Immer und überall richtig verbunden mit Windows Phone Das Smartphone als ständiger Begleiter und universelles Werkzeug Moderne Smartphones sind die kleinsten Hochleistungskraftpakete, die uns ständig begleiten. Sie passen in jede Hand-, Jacken- oder Hosentasche und ermöglichen uns, überall in Verbindung zu bleiben mit unseren Freunden, Bekannten, Kollegen, Geschäftspartnern und unserer Familie. Kein anderes Gerät verbindet jetzt schon Privat- und Berufsleben so sehr miteinander und das längst nicht nur mit seiner Telefonfunktion. , SMS, Chat, Internet und Social-Media-Angebote wie Twitter und Facebook haben sich zu Funktionen entwickelt, die wir bei der Arbeit genauso nutzen wie abends, wenn wir mit Freunden unterwegs sind. Microsoft Office ist für viele Computernutzer die wichtigste Anwendungssoftware s bearbeiten, Dokumente schreiben, Tabellen anlegen und Analysen aufbereiten, Präsentationen erstellen für die meisten Büroangestellten zählt dies zu den Tätigkeiten, die einfach zur ihrem Job gehören. Denn die Produktivität überwindet mit Office 2010 bisherige Grenzen: Nutzer arbeiten effektiv zusammen, unabhängig davon, wo sie sich gerade befinden. Sie können dieselben Anwendungen von ihren PCs, über ein Smartphone oder über einen Webbrowser benutzen. Dank der Microsoft Office Web Apps, die nun als schlanke Begleiter der Lösungen zur Verfügung stehen, gewinnen Mitarbeiter mit Office 2010 zusätzliche Mobilität und Flexibilität. So werden Grenzen zwischen Büro und Wohnzimmer, zwischen Arbeit und Freizeit sehr leicht überwunden. Die Nutzer von Office 2010 können selbst entscheiden, wann, wo und über welche Plattform sie arbeiten. Seite 5

6 Seite 6 Skalierbare, sichere und integrierte Unternehmensmobilität mit Symantec Lösungen Die schnelle Verbreitung mobiler Geräte am Arbeitsplatz übertrifft alle bisherigen Erwartungen. Unternehmen müssen daher schnell handeln, um mit diesem Trend Schritt zu halten. Diese Entwicklung stellt eine große Herausforderung für die IT- Abteilung dar, insbesondere, wenn auch private Geräte für geschäftliche Zwecke genutzt werden sollen (Bring Your Own Device BYOD). Smartphones, Tablets und Notebooks machen vieles leichter bringen aber auch Risiken besonders im Bereich IT-Security mit sich. So sind z. B. gestohlene oder verlorengegangene Geräte und Smartphone-Trojaner Gefahren, die entsprechende Sicherheitskonzepte erfordern. Außerdem stoßen viele Unternehmen während und nach der Einführung mobiler Lösungen auf Konflikte bei der Bereitstellung von ERP-Systemen und bei IT- Compliance. Um das zu vermeiden, sollte sichergestellt sein, dass mobile Geräte von der IT verwaltet werden können. Dazu gehört auch die Inventarisierung autorisierter sowie nichtautorisierter Geräte. Um den Zugriff zu Unternehmensressourcen zu ermöglichen, sollte eine Authentifizierung (etwa über eine PKI) eingebunden werden. So lassen sich unberechtigte Zugriffe auf , VPN, WLAN oder Internetanwendungen verhindern. Um Daten auf mobilen Geräten zu schützen, empfiehlt sich der Einsatz von Verschlüsselungslösungen, außerdem sollte es möglich sein, im Verlustfall Daten aus der Ferne zu löschen. Ergänzend dazu sollte eine Lösung implementiert werden, die Trojaner, Viren, Spam oder sonstige unerwünschte bzw. schädliche Inhalte von den Geräten fernhält. Symantec bietet Ihnen mit seinen Lösungen für mobile Sicherheit und Verwaltung die Möglichkeit, diese Geräte in ein skalierbares, ganzheitliches Sicherheitskonzept zu integrieren. Verwaltung mobiler Endgeräte Symantec Mobile Management unterstützt Unternehmen bei der Bereitstellung einer zuverlässigen mobilen Umgebung, in der Smartphones und Tablet-PCs skalierbar, sicher und leicht zu verwalten sind. Mobile Management bietet einen umfassenden Überblick sowie eine durchgängige Kontrolle über alle gängigen mobilen Geräte wie iphone, ipad, Symantec TM Mobile Management 7.1 Android, Windows Phone, Symbian und BlackBerry. Symantec Mobile Management 7.1 bietet erweiterte Sicherheits- und MDM (Mobile Device Management)-Funktionen für Apple ios-geräte. Die wichtigsten Funktionen Mobile Management 7.1 deckt die drei wichtigsten Funktionsbereiche ab, die in jeder umfassenden mobilen Verwaltungslösung vorhanden sein sollten. Der dafür verwendete Prozess ist sowohl für IT-Manager als auch mobile Benutzer einfach und effizient: 1. Aktivieren Sie das Gerät für die Verwendung in der Unternehmensumgebung. Dies beinhaltet die Bereitstellung des Zugriffs auf zentrale Unternehmens- Mobile Management ressourcen wie , Kalender, wichtige mobile Anwendungen, Dokumente und Medieninhalte. 2. Sichern Sie das Gerät und die Daten ab, die darauf gespeichert sind und über das Gerät übertragen werden. Aktivieren Sie ein entsprechendes Kennwort und Zugriffskontrollen, und achten Sie auf die Trennung von Unternehmensdaten und persönlichen Daten. 3. Verwalten Sie alle Geräte zentral mit Echtzeitzugriff auf Inventarisierungs-, Konfigurations und Helpdesk Funktionen. Auf einem einzigen Server können Sie mindestens mobile Geräte verwalten. Das System basiert auf einer bewährten Unternehmensplattform und ist in Altiris Client Management Suite integriert. Umfassende Unternehmensmobilität von Symantec Neben Mobile Management ist Symantec auch bei anderen Unternehmenssicherheitsfunktionen für mobile Geräte einer der Marktführer. Sichere Authentifizierung für mobile Geräte Symantec Managed PKI ist ein führender PKI-Zertifikatverwaltungs- und Authentifizierungsdienst, der in der bewährten, weltweit verwalteten und äußerst zuverlässigen Infrastruktur von Symantec ausgeführt wird. Symantec VIP Access for Mobile verwandelt ein Mobiltelefon mithilfe eines systemeigenen Agenten oder eines integrierbaren SDK in ein Sicherheitsgerät mit Zwei- Faktor-Authentifizierung. Unternehmen können damit das Risiko minimieren und die Kompatibilität mit einer skalierbaren, zuverlässigen Plattform mit Zwei-Faktor- Authentifizierung sicherstellen. Informationsschutz für mobile Geräte Symantec PGP View for ios ermöglicht Unternehmensbenutzern das Entschlüsseln und Anzeigen sicherer s auf ios-geräten. PGP Support Package für BlackBerry von Symantec ermöglicht es Unternehmen, die PGP- -Sicherheit auf Personen zu erweitern, die BlackBerry-Geräte verwenden. PGP Mobile von Symantec bietet - und Dateiverschlüsselung für Windows Mobile-basierte Smartphones. Symantec Endpoint Protection Mobile Edition bietet umfassenden Schutz vor bösartigen Bedrohungen für Windows Mobile- und Symbian-Smartphones mithilfe leistungsstarker Antivirus-Technologie, einer hochentwickelten Firewall und einer SMS-Antispam-Lösung. INFO-HOTLINE ÖSTERREICH SCHWEIZ DEUTSCHLAND

7 Trend Micro Mobilität und Konsumerisierung Konsumerisierung im Unternehmen: Der Siegeszug privater mobiler Geräte im Arbeitsalltag ist nicht aufzuhalten. Private IT sicher nutzen mit Trend Micro Die Konsumerisierung und Mobilisierung der Unternehmens-IT ist eine reale, unumkehrbare und unaufhaltsame Bewegung, die sofortige Aufmerksamkeit und innovative Lösungen erfordert, damit Endpunkte auch bei steigendem Risiko von Datenverlusten sicher bleiben. Vorteile der Konsumerisierung überwiegen Mit der richtigen Anleitung und mit Unterstützung durch passende Tools und Richtlinien sind die Vorteile für alle beteiligten Seiten enorm: Benutzer können mit einem Gerät ihrer Wahl arbeiten, wann und wo sie am produktivsten sind. Die IT-Abteilung muss sich nicht um Geräteunterstützung kümmern und kann sich auf strategischere Sicherheitsziele konzentrieren. Die Geschäftsleitung bekommt zufriedenere und produktivere Benutzer und einen Wettbewerbsvorteil gegenüber der Konkurrenz. Kontrolliert nutzen statt blockieren Unternehmen sollten die Nutzung privater Geräte daher nicht blockieren, sondern kontrollieren und kanalisieren. Dazu gehört: Erstellen Sie einen Plan und binden Sie die Power-User in die Entwicklung einer Integrationsstrategie für Consumer-Technologien ein. Erstellung flexibler Richtlinien für vollständig unterstützte, lediglich tolerierte und unerwünschte Apps und Geräte. (sagen Sie Ja, aber nicht zu allem und jedem). Technischer Schutz mobiler Geräte und zentralisiertes Management, unabhängig vom Smartphone-Betriebssystem. Die Verwaltung und Sicherheit mobiler Geräte ist essenziell Trend Micro weiß, dass das sicherste Gerät ein gut verwaltetes Gerät ist, die Verwaltung mobiler Geräte über reine Mobile Device Management (MDM)- Lösungen allein aber nicht ausreicht. Nur über eine Kombination aus MDM und Sicherheitsfunktionen können Sie sich tatsächlich sorgenfrei auf die Konsumerisierung Ihrer mobilen IT einlassen. Und da viele mobile Verwaltungs- und Sicherheitsfunktionen bereits im Trend Micro Angebot zur Endpunktsicherheit enthalten sind, kann die Trend Micro Lösung Ihre Kommandozentrale für alle endpunktrelevanten Sicherheits- und Verwaltungsaufgaben werden ganz gleich, um welchen Typ Endgerät oder welches Betriebssystem es sich handelt. Sichere Konsumerisierung durch Trend Micro Mobile Security 7.0 Mit Trend Micro Mobile Security for Enterprises 7.0 erhalten Sie wieder die Kontrolle über Windows-, Symbian-, Android- und ios-geräte, wie zum Beispiel die Apple iphones und ipads. Zentrales Management schützt vor Datendiebstahl und verhindert die Ausbreitung von Bedrohungen Globale Übersicht zu Geräten und Status Effizienter Rollout von VPN-, WiFi-, Mail- und anderen Einstellungen Effektive Kontrolle durch Deaktivierung von Kameras, Bluetooth und Card Readern Besserer Datenschutz durch zusätzlichen Passwort-Check und Datenfernlöschung auf gestohlenen oder verlorenen Geräten Schutz vor Malware und gefährlichen Websites durch Firewall/IDS und Trend Micro Smart Protection Network In Kürze erscheint die Version 8 von Trend Micro Mobile Security mit erweiterten Funktionen. So z. B. Selective Wipe-Funktionen oder Inventory Management inkl. App Inventory. Bitte fordern Sie mit der Fax-Antwort auf Seite 10 weitere Informationen und Produktberatung bei Insight an. Seite 7

8 Seite 8 VMware hilft Unternehmen, die IT-Infrastruktur stärker auf den Nutzer zu fokussieren. Hierbei können Unternehmen Hybrid Cloud-Ressourcen aufbauen und gleichzeitig eine sichere und verwaltbare Umgebung aufrechterhalten. Dies ermöglicht Mitarbeitern einen neuen Weg der Zusammenarbeit über unterschiedliche Anwendungen und Geräte hinweg genau wann und wo sie es benötigen. Das neue VMware View 5.1 Einfacheres Aufsetzen von Desktops VMware View 5.1 ermöglicht weiterhin die beste End-User Erfahrung, vereinfacht gleichzeitig die Verwaltung großer Deployments und reduziert die Total Cost of Ownership (TCO), die mit einer virtualisierten Desktop-Infrastruktur verbunden sind, um bis zu 50 Prozent. Verminderte TCO Neue Speicher-Fähigkeiten in VMware View 5.1, ermöglicht durch den VMware View Storage Accelerator, reduzieren die Kosten für Shared Storage durch eine optimierte Auslastung. Eine technische Vorschau auf VMware View Composer Array Integration (VCAI) unterstützt die nativen Cloning- Fähigkeiten in den Storage Arrays, um Speicherprozesse zu entlasten, und so die Bereitstellungsgeschwindigkeit zu verbessern. Zusätzlich ist VMware View Persona Management nun auch auf physikalische Desktops ausgeweitet, so dass Benutzereinstellungen über alle Windows-Endgeräte hinweg erhalten und die Migration von physikalischen zu virtuellen Desktops verbessert werden kann. Vereinfachte Verwaltung und verbesserte IT-Kontrolle Erweiterungen in VMware View 5.1 ermöglichen Unternehmen die wichtigsten IT-Prozesse über eine einzige Managementkonsole zu straffen, zum Beispiel Bereitstellung, Konfigurationsverwaltung, Connection Brokering, Richtliniendurchsetzung, Leistungskontrolle sowie Zuweisung von Anwendungen. Mit VMware View können Unternehmen zudem ihre Sicherheit und Compliance verbessern, indem Daten ins Rechenzentrum verschoben werden. So werden Endpoint Security und Richtlinienkonfiguration erzwungen und Antivirus-Prozesse verbessert. Beste Virtual Desktop -Erfahrung VMware View 5.1 besitzt einen neuen UBS-Stack, der die Unterstützung für Endgeräte verbessert. Zeitgleich bietet die Integration von RADIUS Zwei- Faktor-Authentisierung Endnutzern und Unternehmen größere Wahlmöglichkeiten in Bezug auf Sicherheit. Mittels PCoIP verbindet sich VMware View mit dem Netzwerk des Nutzers und bietet eine hochwertige, individuell angepasste Desktop-Erfahrung über LAN und WAN. Nutzer können sich von einer Vielzahl an mobilen und stationären Endgeräten aus mit ihrem VMware View-Desktop verbinden. Zu den unterstützten Geräten gehören Mac-, Windows- und Linux-Desktops, Thin- oder Zero-Clients, Apple ipad-, Android- oder Amazon Kindle Fire-Tablets. End-User-Computing Einfacher und sicherer Zugriff auf Anwendungen, das Teilen von Daten und die Zusammenarbeit von jedem Endgerät aus. VMware Horizon Application Manager Ihr persönlicher Cloud-Broker Angeboten als virtuelle On-Premise Appliance, ist der VMware Horizon Application Manager 1.5 ein Tool, um Nutzern zentral und richtlinienkonform Zugang zu Anwendungen, virtuellen Desktops und Datenressourcen zu vermitteln. Aufbauend auf den Fähigkeiten zur Anwendungsvirtualisierung von VMware ThinApp, hilft der Horizon Anwendungs-Katalog bei der Überführung diverser Anwendungsarten in einen einzigen, einheitlichen Katalog. Zusätzlich bietet der VMware Horizon-Arbeitsbereich eine gleichbleibend einfache Bedienoberfläche über Public und Private Clouds und weitere Endgeräte hinweg. VMware Horizon Application Manager stellt einen Zugriff auf virtualisierte Windows-, Web- und SaaS- Anwendungen über einen einheitlichen Anwendungskatalog bereit. Die Idee dahinter ist es, diverse Applikationen den Benutzern auf dem oder den Geräten ihrer Wahl sicher bereitzustellen. Die IT kann mit dieser nutzerzentrierten Management-Plattform die Unternehmensrichtlinie und deren Kontrolle auf Anwendungen und Services über private oder öffentliche Clouds hinweg ausdehnen. Highlights in VMware Horizon Application Manager 1.5 VMware Horizon Application Manager Appliance Die virtuelle Appliance für den Einsatz vor Ort in Ihrer privaten Cloud basiert auf VMware vsphere. Sie sorgt für einen schnellen ROI dank schnellerer Bereitstellung und geringer Kosten. Darüber hinaus entfällt für den Kunden ein Rip and Replace bei zukünftigen Upgrades dank des VMware Supports für unterbrechungsfreie Updates und Patches. VMware Horizon Enterprise Connector Unterstützt die Endnutzer-Authentifizierung und Single-Sign-On über bestehende Directory Services, Profile und Richtlinien ohne Veränderungen oder Beeinträchtigungen an der bestehenden Verzeichnisarchitektur vorzunehmen. VMware Horizon Operator Wurde entwickelt um Organisationen jeder Größe und Komplexität zu unterstützen und INFO-HOTLINE ÖSTERREICH SCHWEIZ DEUTSCHLAND

9 by VMware stellt eine Managementkonsole für den Betreiber über viele Organisationen/Rechnungsadressen bereit. VMware Horizon Administrator Diese Konsole reduziert die operativen IT-Kosten indem sie eine einzige integrierte und web-basierte Plattform bereitstellt, um das Endnutzer- und Anwendungsmanagement sowie die Richtlinienverwaltung und das Reporting zu rationalisieren. Gleichzeitig überwacht und verwaltet sie das Aufrufen einer Anwendung und deren Lizenznutzung innerhalb einer Organisation. Sie ermöglicht das schnelle Bereitstellen und Entfernen des Zugangs zu einer Applikation und der Endnutzer-Berechtigung. Ferner erlaubt sie das Einrichten und Automatisieren von Workflows, um Service-Anfragen und -Genehmigungen zu vereinfachen. VMware Horizon Policy Manager Die granulare Richtlinienkontrolle ermöglicht es, Richtlinien für Bring Your Own Device Initiativen zu definieren. So gewährleisten sie die Sicherheit und kontrollieren den Endnutzer-Zugang durch Parameter wie Standort, Konnektivität und Gerät. Sie können je nach Privat- oder Firmengerätekategorien verschiedene Zugriffsund Berechtigungsrichtlinien erstellen und erzwingen, dass SaaS-Anwendungen nur auf Computern mit einer Vertrauensstellung zur Domäne laufen. VMware Horizon Application Catalog Der einheitliche Anwendungskatalog in VMware Horizon Workspace bietet einen einheitlichen IT-Blick auf alle berechtigten Windows-, SaaS- und Web-Anwendungen über öffentliche und private Clouds hinweg. Der Katalog beinhaltet Unterstützung für eine Vielzahl branchenführender SaaS-Anwendungen, um die Bereitstellung zu vereinfachen. Zusätzlich ist die IT in der Lage, neue Anwendungen hinzuzufügen, um den Katalog individuell anzupassen und bestehende Web- und VMware ThinApp Applikationen zu integrieren. VMware Horizon Extension Services Damit stellt VMware APIs bereit, um die Integration von VMware Horizon Daten in bereits bestehende Systeme und Prozesse zu ermöglichen. So wird der Wert bereits getätigter Investitionen gesteigert. Die VMware Horizon Extension Services ermöglichen es der IT, VMware Horizon Application Manager in einen bestehenden Workflow oder Berichtswesen zu integrieren, und bringen zusätzlichen Einblick in eine Organisation. VMware Horizon Workspace Ihre Benutzer erhalten ein konsistentes Computererlebnis mit Single-Sign-On über alle Geräte hinweg, um auf die Anwendungen zuzugreifen. Der Geräte-abhängige Workspace verhindert das Rätselraten der Benutzer und stellt ein über öffentliche und private Clouds hinweg verbundenes Identitätsmanagement bereit. VMware Horizon Client for Windows Erlaubt die Bereitstellung und Synchronisierung Windows-basierter Anwendungen auf den Desktop via VMware ThinApp und VMware Horizon Application Manager. Erweiterte Unterstützung zur Authentifizierung Unterstützt SAML und OAuth2, mit einer Verbindung zu offenen Standards, und gewährleistet so, dass die große Mehrheit der SaaS- Applikationen unterstützt werden. VMware Project Octopus: Ihre persönliche Daten-Cloud Schon bald können Ihre Mitarbeiter mithilfe von VMware Project Octopus ihre Daten sicher miteinander teilen und austauschen. Bereitgestellt on-premise oder über VMware Service Provider ermöglicht es Project Octopus den IT-Administratoren, eine richtlinienbasierte Nutzung von Usern einzurichten und einen Compliance-gerechten Datenzugriff auch für externe Mitarbeiter aufzusetzen. Mehr Informationen erhalten Sie schon bald bei Insight. Seite 9

10 Jetzt kostenlos Infos anfordern unter Jetzt kostenlos Fax-Nummer Infos +49 anfordern oder unter online Fax-Nummer unter oder online unter Bitte informieren Sie mich ausführlich Bitte zu diesen informieren Lösungen: Sie mich ausführlich zu diesen Lösungen: Bitte informieren Sie mich zu diesen Lösungen: Bitte informieren Sie mich zu den folgenden Insight Services: Firma Firma Name Name Firma Ort Ort Name Telefon Telefon Ort Bitte löschen Sie mich aus dem Verteiler Telefon Bitte löschen Sie mich aus dem Verteiler Workshop Bring Your Own Device VMware Capacity Planning Service VMware Health Check Service Migration von ESX nach ESXi Software Asset Management Client-Management Bitte löschen Sie mich aus dem Verteiler Deutschland Deutschland Insight Technology Solutions GmbH Insight Gutenbergstraße Technology 1 Solutions GmbH Gutenbergstraße D Parkring Ismaning 35 1 D Tel.: D Ismaning Garching bei München Tel.: Fax: Fax: Österreich Österreich Insight Technology Solutions GmbH Insight Euro Plaza Technology Solutions GmbH Euro Am Euro Plaza Platz 2 - Gebäude G Am A-1120 Euro Wien Platz 2 - Gebäude G A-1120 Tel.: +43 Wien Tel.: Fax: Fax: Schweiz Schweiz Insight Technology Solutions AG Insight Leutschenbachstrasse Technology Solutions 95 AG Leutschenbachstrasse CH-8050 Zürich 95 CH-8050 Tel.: +41 Zürich Tel.: Fax: Fax: Insight haftet nicht für Vollständigkeit und Richtigkeit in Form und Inhalt. Insight 2012 haftet nicht für Vollständigkeit und 2010 Insight. All rights reserved. INSIGHT is a Richtigkeit in Form und Inhalt. registered trademark. Alle anderen Warenzeichen, 2010 Namen, Insight. und Logos All ( Materialen ), rights reserved. die INSIGHT in dieser is a registered Publikation trademark. verwendet Alle werden, anderen sind Warenzeichen, Eigentum Namen, der Lizenzgeber, und Logos Herausgeber, ( Materialen ), Partner die und/oder in dieser Publikation Distributoren verwendet ( Hersteller ) werden, und sind Eigentum als solche der registriert. Lizenzgeber, Insights Herausgeber, Verwendung Partner dieser und/oder Materialien Distributoren in seinen Veröffentlichungen, ( Hersteller ) und Promotionen sind als solche oder registriert. der Werbung Insights in dieser Verwendung Publikation dieser befindet Materialien sich im Einklang seinen mit Veröffentlichungen, den Vorgaben der Promotionen Hersteller für oder diese der Form Werbung der Benutzung. in dieser Die Publikation Benutzung befindet derartiger sich im Einklang Materialien mit ist den stets Vorgaben nur mit der ausdrücklicher Hersteller für diese Form Erlaubnis der Benutzung. der Hersteller Die zulässig. Benutzung Insight derartiger über- Materialien übernimmt keine keine ist Garantien, stets Garantien, nur weder mit weder ausdrücklicher explizit explizit noch noch Erlaubnis implizit, betreffend der Hersteller des tatsächlichen zulässig. Insight geistigen übernimmt Eigentums derartiger keine Garantien, Materialien, weder die explizit das Eigen- noch implizit, Eigentum der Hersteller betreffend der Hersteller bleiben. des tatsächlichen bleiben. geistigen Eigentums derartiger Materialien, die das Eigentum der Hersteller bleiben. UT10-05 UT12-01 UT10-05 INFO-HOTLINE ÖSTERREICH SCHWEIZ DEUTSCHLAND

11 WELTPREMIERE: Der Toshiba Portégé Z830 das weltweit leichteste 1 Ultrabook Der neue Toshiba Portégé Z830 zeigt eindrucksvoll, was in der neuen Klasse der Ultrabooks steckt: Ein innovativ schlankes Design und geringes Gewicht, lange Akkulaufzeiten, Highend Performance durch Intel Core Prozessoren der zweiten Generation und viele praktische Funktionen machen das Arbeiten mit dem Portégé Z830 schneller, produktiver und bequemer. Diese Highlights machen den Portégé Z830 zum optimalen Ultrabook für professionelle Anwender: Geringes Gewicht ab g und ultraschlankes Gehäuse von nur 15,9 mm Mit Windows 7 Professional: schnell, stabil und sicher Innovatives Design mit robustem Magnesiumgehäuse und interner Wabenstruktur sorgt für hohe Stabilität Bis zu 256 GB SSD-Laufwerk Schnittstellen in Normalgrößen für einfache Verbindungen Hintergrundbeleuchtete und spritzwassergeschützte Tastatur Lange Akkulaufzeit sorgen für unbegrenzte Mobilität»» Hervorragende Stereo Lautsprecher mit Dolby Advanced Audio v2. Fünf gute Gründe für das Toshiba Portégé Z830 Ultrabook : Entspiegeltes Display Das Display des Portégé Z830 ist entspiegelt, so dass Sie auch unter ungünstigen Lichtbedingungen augenschonend arbeiten können. High-Speed UMTS/3G Mit dem integrierten High-Speed UMTS/3G Modul hat man auch unterwegs immer schnellen Zugriff auf Daten, Mails und das Internet. Vollwertige Netzwerkschnittstelle Viele Hersteller bieten Ultrabooks ohne richtige LAN-Schnittstelle an. Solche Kompromisse werden Sie beim Portégé Z830 nicht finden. Hier sorgt eine vollwertige GBit LAN- Schnittstelle stets für beste Einbindung ins Netzwerk. Schnittstellen in Normalgrössen Trotz des sehr schlanken Formfaktors wird das neue Toshiba Ultrabook mit allen Schnittstellen in Standardgrößen ausgeliefert: HDMI, RGB, USB, LAN und SD-Kartenschacht. Störende Adapter sind überflüssig. Langlebige Akkus Der neu entwickelte prismenförmige Toshiba Akku hat eine längere Lebensdauer als herkömmliche Akkus. Der Akku kann deutlich öfter geladen werden und muss normalerweise während der gesamten Lebensdauer des Notebooks nicht getauscht werden. Inmac-Nr.: E Toshiba Portégé Z830-10E 949,- Weitere Produkte und Informationen rund um Toshiba finden Sie unter: 1 Stand: 1. Februar 2012, bezogen auf Plattformen in der Größenklasse 33,8 cm/13,3 (Quelle: Toshiba)

12 HP empfiehlt Windows 7 Professional. Das N on plus- Verlängert bis 31. Juli 2012: 100 sichern!* * Beim Kauf bis zum 31. Juli 2012 erhalten Sie 100 zurückerstattet. Weitere Informationen unter hp.com/de/folio/cashback Ultrabook in 7 Sekunden für 9 Stunden verfügbar. HP Folio 13. Das Ultrabook fürs Business. Unabhängigkeit neu definiert: 18 mm dünn, 1,5 kg leicht, bis zu 9,5 Stunden Akkulaufzeit. Intel Core i5-2467m Prozessor der zweiten Generation 4 GB RAM SSD-Festplatte mit 128 GB 33,8 cm (13,3") LED BrightView-Display (1366 x 768) Original Windows 7 Professional 64-Bit Inmac-Nr.: E ,- zzgl. MwSt. Weitere Informationen finden Sie unter: HP Messenger Bag in Grün/Beige HP Wireless TV Connect HP X7000 WiFi Laser Touch Maus Inmac-Nr.: E ,- zzgl. MwSt. Inmac-Nr.: E ,- zzgl. MwSt. Inmac-Nr.: E ,- zzgl. MwSt.

Ein strategischer Überblick

Ein strategischer Überblick vmware Enduser Computing Heiko Dreyer Senior Systems Engineer, VMware Global, Inc. hdreyer@vmware.com Ein strategischer Überblick Vertraulich 2010 2012 VMware Inc. Alle Rechte vorbehalten. Unsere Arbeitsweise

Mehr

Symantec TM Mobile Management 7.1

Symantec TM Mobile Management 7.1 Skalierbare, sichere und integrierte Geräteverwaltung Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die schnelle Verbreitung mobiler Geräte am Arbeitsplatz übertrifft alle bisherigen Technologien.

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

IToday Workplace Strategien für die Zukunft

IToday Workplace Strategien für die Zukunft IToday Workplace Strategien für die Zukunft Thomas Haller Senior Business Consultant Zürich, 16.10.2012 Übersicht Workplace Trends 2 Hardware und Betriebssysteme > Smartphones > Netbooks, (mini) Tablets,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Skalierbare, sichere und integrierte Geräteverwaltung Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die schnelle Verbreitung mobiler Geräte

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

SAM Trends 2013 Herausforderungen für SAM durch neue Technologien. Tim Jürgensen, SAM Consultant 2013-10-22 Zürich

SAM Trends 2013 Herausforderungen für SAM durch neue Technologien. Tim Jürgensen, SAM Consultant 2013-10-22 Zürich SAM Trends 2013 Herausforderungen für SAM durch neue Technologien Tim Jürgensen, SAM Consultant 2013-10-22 Zürich Herausforderungen für SAM? Durch neue Technologien und Lizenzmodelle WARTUNG CLOUD LIZENZNACHWEIS

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Skalierbare, sichere und integrierte Geräteverwaltung Datenblatt: Endgeräteverwaltung und Mobilität Überblick Die schnelle Verbreitung mobiler Geräte am Arbeitsplatz übertrifft die aller anderer Technologien.

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct Oliver Basarke Microsoft PreSales Consultant Oana Moldovan Software Spezialist Bechtle direct Microsoft Windows 8 Strategie für Unternehmen Vermischung von Arbeit und Freizeit Mobiler Digitale Generation

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG

Der virtuelle Desktop heute und morgen. Michael Flum Business Development Manager cellent AG Der virtuelle Desktop heute und morgen Michael Flum Business Development Manager cellent AG Virtual Desktop Infrastructure (VDI) bezeichnet die Bereitstellung eines Arbeitsplatz Betriebssystems innerhalb

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Vmware Horizon 6. VMware Horizon - Überblick. 2014 VMware Inc. Alle Rechte vorbehalten.

Vmware Horizon 6. VMware Horizon - Überblick. 2014 VMware Inc. Alle Rechte vorbehalten. Vmware Horizon 6 VMware Horizon - Überblick 2014 VMware Inc. Alle Rechte vorbehalten. Marktüberblick Der Markt wächst weiter 4.000 $ RDS (Anw. und Desktop) VDI DaaS (Anw. und Desktop) 3.500 $ 3.000 $ 2.500

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Appstore im Unternehmen

Appstore im Unternehmen Die Spezialisten. Meister auf Ihrem Gebiet. Appstore im Unternehmen Donato Quaresima / Systems Engineer Michael Kramer / Presales Agenda Einleitung zum Thema (10 min) Slot für Citrix Lösung (25 min) Slot

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

VDI-Clients. Virtuelle Desktops von morgen schon heute

VDI-Clients. Virtuelle Desktops von morgen schon heute VDI-Clients Virtuelle Desktops von morgen schon heute Komplettes Angebot an VDI-Clients ViewSonic greift auf sein 25-jähriges Know-how als führender Anbieter von Desktop-Technologien zurück und bietet

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

Virtual Solution Democenter

Virtual Solution Democenter Virtual Solution Democenter Innovative Datensysteme GmbH indasys Leitzstr. 4c 70469 Stuttgart www.indasys.de vertrieb@indasys.de Virtual Solution Democenter Das Virtual Solution Democenter ist eine beispielhafte

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Machen Sie Ihre Anwender glücklich End-User Computing mit VMware

Machen Sie Ihre Anwender glücklich End-User Computing mit VMware Machen Sie Ihre Anwender glücklich End-User Computing mit VMware Oliver Zängerle Senior Systems Engineer 2013 VMware Inc. Alle Rechte vorbehalten. A Recap: People Work Differently and Have High Expectations

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

VMware Horizon Workspace

VMware Horizon Workspace VMware Horizon Workspace Wilhelm Winkler Erwin Breneis 2010 VMware Inc. All rights reserved VMware Horizon Workspace Nativer Horizon View Client über Horizon mit SSO Zugriff auf Horizon über einen Horizon

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Alignment with Business Strategy [DATENREIH ENNAME] [WERT] SB 73% AMI-Partners GM 2H 2013 43% aller KMU-Angestellten nutzen mehr als

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

IGEL @ Carpediem Tech. Update 2015

IGEL @ Carpediem Tech. Update 2015 IGEL @ Carpediem Tech. Update 2015 29.09.15, Eltville am Rhein, Burg Crass Die sichere IGELfährte - Universal Devices Marcus Nett Partner Account Manager IGEL Mainz Sebastien Perusat System Engineer IGEL

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr