ENTERPRISE MOBILITY MANAGEMENT

Größe: px
Ab Seite anzeigen:

Download "ENTERPRISE MOBILITY MANAGEMENT"

Transkript

1 1 ENTERPRISE MOBILITY MANAGEMENT Ein Leitfaden für CIOs Whitepaper

2 2 Warum Sie eine EMM- Strategie brauchen Als CIO treffen Sie täglich schwierige Entscheidungen. Dafür brauchen Sie zuverlässige und vertrauenswürdige Quellen sowie einen guten Riecher für die richtigen Themen und richtigen Prioritäten. Für die meisten CIOs hat derzeit Enterprise Mobility Management (EMM) oberste Priorität. Das liegt zum einen an BYOD (Bring Your Own Device) sowie COPE (Corporate Owned, Personally Enabled) und zum anderen am Potenzial, das die moderne Mobilität Unternehmen bietet. Dahinter steckt unter anderem der Wunsch nach mehr Produktivität, besserem Kundenservice und zufriedeneren Mitarbeitern. Um dieses Potenzial in voller Gänze zu heben, brauchen Sie eine EMM-Strategie. Diese zu entwickeln, kann kompliziert sein. Oder wie es das Computing Magazine ausdrückt: Ständige Änderungen sind ein Teil des Spiels. Manche Figuren gewinnen urplötzlich neue Kräfte, während andere komplett verschwinden. 1 Auf der Suche nach den richtigen Antworten darf man nicht nur an der Oberfläche kratzen. Denn an der Oberfläche existieren viele Mythen und Halbwahrheiten. Daher sollten Sie Folgendes unbedingt wissen: Nicht jede EMM-Lösung bietet Ihnen auch wirklich Sicherheit. Selbst kleinste Unterschiede können die Sicherheit Ihres Unternehmens oder die Einhaltung von wichtigen regulatorischen Vorschriften gefährden. Nicht alle Unternehmen, die Mobile Device Management (MDM) anbieten, sind krisensicher. Am Ende werden aber nur nachhaltige Lösungen erfolgreich sein. Fundiertes Hintergrundwissen verbessert die Qualität jeder Mobile Device Management Lösung. Sie sollten sich daher vor Anbietern hüten, die nur auf Kosten ihrer Kunden lernen. Dieser Leitfaden beantwortet Ihnen die wichtigsten Fragen zum Thema EMM. Die Inhalte basieren auf den langjährigen Erfahrungen erfolgreicher Unternehmen und wurden von ausgewiesenen Analysten und Experten überprüft. Der Leitfaden wurde so konzipiert, dass Sie mit seiner Hilfe eine für Ihr Unternehmen sinnvolle EMM-Lösung finden können.

3 3 QUALITÄTSFRAGE 1 Müssen Sie Ihre EMM-Lösung skalieren? Fragen Sie die Anbieter von EMM- Lösungen nach veröffentlichten Benchmarks zur Skalierbarkeit. Die meisten Mitbewerber von BlackBerry haben derzeit noch keine Informationen dazu. BlackBerry bietet sie Ihnen. Mit BlackBerry Enterprise Service 10 (BES10) können Sie bis zu Geräte auf der gleichen Domain verwalten. QUALITÄTSFRAGE 2 Gibt es auch schlanke EMM- Lösungen? Einige EMM-Lösungen erfordern mehrere serverseitige Komponenten für MDM, ActiveSync Gatekeeping, Secure Connectivity, SSO und Nutzer/Geräte-Monitoring. BES10 braucht für all das keine zusätzlichen Komponenten. Wie Sie am besten eine Enterprise Mobility Management Strategie entwickeln Eine sinnvolle Enterprise Mobility Management Strategie beschreibt detailliert die wichtigsten Anforderungen und Erwartungen Ihres Unternehmens an Mobilität. Sie berücksichtigt nachhaltig alle anstehenden Mobilitätsthemen. Und passt sich flexibel den kurz- und langfristigen Unternehmenszielen an. Hat Ihr Unternehmen noch keine EMM- Strategie, ist es jetzt höchste Zeit dafür. Betrachten Sie die Entwicklung als einen lebendigen Prozess. Durch die Diskussionen schaffen Sie ein Fundament für wichtige Entscheidungen bei der Implementierung einer effektiven und langfristigen EMM-Lösung. Tipp: Wenn Sie die Strategie schriftlich ausarbeiten, binden Sie unbedingt die Entscheider der IT-, Personal- und Rechtsabteilung mit ein. Denn dann haben Sie ein wirkungsvolles Instrument zur Umsetzung Ihrer EMM-Strategie an der Hand, das alle Interessen berücksichtigt. Wunsch und Wirklichkeit 71 % der IT-Entscheider halten Mobilität für erfolgskritisch Ihre Enterprise Mobility Management Strategie sollte folgende Grundsatzfragen unbedingt beantworten: Aus welchem Budget sollen Hardware, Software und mobile Dienste künftig bezahlt werden? Werden BYOD- und COPE-Geräte unterstützt, und wenn ja, welche und wie? Welche Mitarbeiter arbeiten mit welchen mobilen Geräten, wie Laptop, Smartphone oder Tablet? Wie werden diese mobilen Geräte bisher verwaltet? Gibt es Support für diese Geräte? Welche Daten, Applikationen und Funktionen sind auf welchen Firmengeräten erlaubt? Wie gehen Sie mit dem Thema Lifecycle Management (LCM) um? Wie organisieren Sie die Upgrades der Geräte und Apps? Wie viel Sicherheit brauchen Sie wirklich? Wie wird die Sicherheit im Unternehmen bisher durchgesetzt? Gibt es Sicherheitsabstufungen? Dies sind nur die wichtigsten Fragen, die Sie im Vorfeld Ihrer Überlegungen klären sollten. Nach dieser Bestandsaufnahme gilt es, viele weitere Punkte zu berücksichtigen: vom Management über die Sicherheit bis hin zur Implementierung. Die Liste auf den folgenden Seiten ist detailliert, aber ohne Anspruch auf Vollständigkeit. Und dient Ihnen vor allem zur Orientierung. Aber nur 18 % haben eine umfassende Mobilitätsstrategie Die Ergebnisse basieren auf einer Befragung von 140 IT-Entscheidern im Februar 2012 durch IDG Research in einem speziellen LinkedIn Forum. 99 % der Befragten waren Vice President, CIO oder IT-Manager. 2 Die Themen lassen sich allgemein unterteilen in: Management, Sicherheit und Privatsphäre sowie Wissenswertes. Mehr dazu auf den folgenden Seiten.

4 4 QUALITÄTSFRAGE 3 Management Welche Sicherheitsstandards bietet die EMM-Lösung? Viele Anbieter machen nur vage Angaben zu ihren eigenen Sicherheitsstandards. Ganz im Gegensatz zu BES10, das eine FIPS Zertifizierung erhalten hat und Verschlüsselungsalgorithmen bietet, die den hohen Sicherheitsanforderungen regulierter Branchen gerecht werden. Auch die BlackBerry Secure Infrastructure wurde von Regierungsstellen und führenden Unternehmen für gut befunden. Die Gründe hierfür: Zuverlässige und bewährte Sicherheit, Verfügbarkeit, Skalierbarkeit und Redundanz sowie Virtual Private Network (VPN) Verbindungen zu über 600 Mobilfunkanbietern weltweit. So setzt BlackBerry auch bei der sicheren End-to-End-Mobilität nach wie vor Maßstäbe. Support für Geräte und Plattformen In einer aktuellen Studie von IDG gaben 89 % der Teilnehmer an, dass in ihrem Unternehmen ios verwendet wird. Das ist keine Überraschung. Allerdings gaben auch 70 % der Teilnehmer an, dass mehrere private Plattformen im Einsatz sind. Unterdessen bleibt BlackBerry mit 65 % das am häufigsten von den Firmen zur Verfügung gestellte Gerät. 3 Ob firmeneigene Geräte, BYOD, COPE oder eine Kombination daraus: Wahrscheinlich sind auch in Ihrem Unternehmen eine Vielzahl an Gerätetypen, Plattformen und Betriebssystemen parallel im Einsatz. Jetzt heißt es, dafür zu sorgen, dass Ihre EMM- Lösung auch alle Geräte gemäß Ihren Anforderungen verwalten kann. Und denken Sie dabei nicht nur an Plattformen, die Sie heute unterstützen, sondern auch an die, die demnächst folgen. Die meisten MDM-Lösungen unterstützen aktuell BlackBerry, ios und Android TM. Aber damit Sie auch sicher sein können, dass Ihre Lösung auch die Geräte von morgen unterstützt, sollten Sie sich die Erfolgsbilanz der Anbieter ansehen: Handelt es sich um ein etabliertes Unternehmen oder um einen mit Risikokapital finanzierten Branchenneuling? Wie steht es um die Innovationsfähigkeit? Werden auch Trends erkannt? Gibt es klare Visionen und einen Fahrplan für die Zukunft? Verwaltungsfunktionen für MDM Marco Gocht, CEO von ISEC7, beschreibt das MDM-Dilemma so: Viele Firmenkunden, mit denen mein Unternehmen zusammenarbeitet, setzen im Durchschnitt 3,2 MDM-Lösungen ein. Sie denken gar nicht näher über das Thema nach. Sie nutzen parallel BlackBerry Enterprise Server, eine Lösung zur Verwaltung des Softwareeinsatzes sowie die MDM-Lösung eines Drittanbieters zur Verwaltung ihrer ios- Geräte. Jetzt aber wollen sie alles auf einer Plattform vereinen, um die Betriebskosten zu senken sowie den Verwaltungsaufwand für die IT und den Support zu erleichtern, erklärt er. Aus diesen Gründen sollte auch Ihre neue Plattform den IT-Administratoren ermöglichen, alles über eine einheitliche Konsole zu verwalten. Weitere Kriterien für oder gegen eine MDM-Lösung sind die Vertrautheit und Benutzerfreundlichkeit der Oberfläche. Ob Sie nun mehrere MDM-Plattformen durch eine ersetzen oder Ihre erste MDM-Lösung einsetzen wollen: Legen Sie fest, wie wichtig Ihnen die Verwaltung der Nutzerkonten und das Zuweisen von Nutzergruppen, administrativen Rollen, -Profilen, Softwarekonfigurationen und IT-Richtlinien zu Nutzerkonten ist. Und ob alles über dasselbe Dashboard erfolgen soll. Aber Vorsicht: Einige EMM-Lösungen versprechen Ihnen einen ganzheitlichen Einblick. Nur wenn dieses Versprechen auch tatsächlich gehalten wird, kann es signifikante Einsparungen bei Zeit und Geld geben.

5 5 QUALITÄTSFRAGE 4 Wie steht es um die Benutzerfreundlichkeit? Viele MDM-Anbieter erfordern mehrere clientseitige Apps, die zu hoher Komplexität führen und den Helpdesk negativ beeinflussen. Mit BES10 sind sichere Apps für mehr Produktivität wie Documents To Go bereits auf BlackBerry 10 Geräten kostenfrei vorinstalliert. Auf iosund Android-Geräten bietet BES10 geschäftliche und PIM, die Ihren Mitarbeitern vertraut erscheinen und direkt zum Ausprobieren animieren. Da mobile Mitarbeiter viel Zeit außerhalb des Büros verbringen, ist das MDM Controlling Over-the-Air (OTA) inzwischen gängige Praxis. OTA ist besonders für mobile Geräte wichtig. Denn sie werden deutlich häufiger als ein Laptop oder PC ausgetauscht. Im Durchschnitt alle 18 Monate statt alle drei Jahre. Wie aber geht Ihre neue EMM-Lösung mit dem Thema Lifecyle Management um? Vereinfacht sie den Umstellungsprozess? Einige Lösungen zwingen den Mitarbeiter beim Wechsel auf ein neues Smartphone oder Tablet dazu, wieder ganz von vorne zu beginnen. Es gibt aber auch EMM-Lösungen, die sicherstellen, dass die Daten und Apps des Mitarbeiters beim Wechsel des Geräts portiert werden. Dies gilt auch für die persönlichen Daten. Bei einigen EMM- Lösungen muss der Mitarbeiter selbst Videos, Musik, Bilder und persönliche Apps auf sein neues Gerät übertragen. Andere Lösungen wiederum übertragen die Daten automatisch und vereinfachen damit den Prozess. Dieses Kriterium ist wichtig, denn es wirkt sich direkt auf die Zufriedenheit und die Produktivität der Mitarbeiter aus. Und obwohl OTA beim EMM mittlerweile zum Standard gehört, müssen Sie dennoch besonders auf die Details achten. Wichtige OTA-Funktionen sind unter anderem: Einrichtungs- und Konfigurations-Management, Sichern/ Wiederherstellen, Fernsperre und -löschen, mobiler Applikationseinsatz und mobile Applikationsverwaltung. Ferneinrichtung und -konfiguration von mobilen Geräten ermöglicht IT-Mitarbeitern die schnelle und einfache Konfiguration neuer Geräte, ohne die Notwendigkeit eines USB- Kabels oder dem Tethering der Konfigurationsinformationen auf dem Gerät. Durch die Fernkonfiguration über eine zentrale Lösung können IT-Mitarbeiter viele verschiedene Parameter verwalten. Sichern und Wiederherstellen sind wesentliche OTA-Funktionen für den Umgang mit verlorenen, gestohlenen oder beschädigten mobilen Geräten. Das automatische Sichern und Wiederherstellen von Einstellungen, Daten und Applikationen mobiler Geräte ist ebenfalls nützlich für Neu- und Ersatzgeräte (speziell beim 18-monatigen Lebenszyklus vieler firmeneigener Geräte). Diese OTA- Funktionen können aber auch für die Synchronisation wichtiger Dateien zwischen dem Desktop-PC und dem mobilen Gerät des Mitarbeiters genutzt werden. Fernsperre/-löschen verhindern den unberechtigten Zugriff auf sensible Daten, die sich auf dem Gerät und im Firmennetzwerk befinden. Mitarbeiter sollten dazu angehalten werden, verlorene oder gestohlene mobile Geräte sofort zu melden, da selbst eine kurze Verzögerung schwerwiegende Folgen für das Unternehmen haben kann. Wenn das mobile Gerät zurückgegeben wird, kann es über die OTA-Funktionen Wiederherstellen und Fernkonfiguration einer EMM-Lösung schnell in seinen Ursprungszustand zurückversetzt werden. Moderne EMM-Lösungen bieten auch eine selektive Fernlöschung für einige Geräte. Was dann sinnvoll ist, wenn ein BYOD-Gerät kurzzeitig verlegt wurde. Denn auf diese Art bleiben die persönlichen Inhalte des Mitarbeiters unangetastet, während die geschäftlichen Daten komplett gelöscht werden.

6 6 QUALITÄTSFRAGE 5 Wie verhindern Sie, dass die App- Entwicklung viel Zeit und hohen Aufwand erfordert? Einige EMM-Anbieter zwingen Sie zur Eingabe eines Passworts für jede geschützte Applikation. Was nicht sehr benutzerfreundlich ist. Andere Anbieter verlangen zusätzliche Server zur Verwaltung der Apps und zwingen Sie so zur Neu-Codierung von Applikationen mit ihrem eigenen Software Development Kit. Mit BES10 bleibt Ihnen das alles erspart. So bewahren Sie Ihre IT vor unnötigem Mehraufwand und Ihre Mitarbeiter vor unproduktiven Wartezeiten ohne Kompromisse bei der Sicherheit eingehen zu müssen. Mobile Application Management (MAM) Welche Apps nutzen Ihre Mitarbeiter aktuell? Wie werden diese Apps verteilt, verwaltet und geschützt? Wie wichtig ist es, dass Ihre IT-Abteilung diese Apps zentral kontrollieren kann? Wie vermeiden Sie den Zugriff von nicht vertrauenswürdigen Apps auf Ihr Netzwerk? Wie steht Ihr Unternehmen zu BYOA (Bring Your Own App)? Vor allem, wenn Ihre Mitarbeiter die Apps von Drittanbietern für geschäftliche Zwecke nutzen? Ist es akzeptabel, wenn Ihre Mitarbeiter Budget-Details wie Einnahmen und Ausgaben in einer privaten App erfassen? Oder hat die Personalabteilung bzw. die Buchhaltung hier Vorbehalte? Ein aktueller Trend ist es, den Desktop zu mobilisieren. Wenn sich Ihr Unternehmen diesem Trend anschließen will, stehen Sie vor einer großen Herausforderung. Sie müssen Ihren Mitarbeitern Zugang zu allen Tools verschaffen, die nötig sind, um die Arbeit von nahezu überall aus und jederzeit erledigen zu können. Sinnvollerweise bieten Sie Ihnen die Tools und Applikationen, die bereits vom Desktop her bekannt sind. Durch diese neue Entwicklung wird nun auch das App-Management zu einem erfolgskritischen Faktor. Je mehr kundenspezifische Apps Sie mobilisieren, desto mehr Produktivitätsvorteile können Sie realisieren. Und: Umso mehr müssen Sie sich vor Sicherheitslücken schützen. Den meisten Unternehmen mit einem BYOD-Szenario ist es wichtig, den Mitarbeitern Zugriff auf alle Arten von Apps zu erlauben. Ob geschäftliche Apps für mehr Produktivität oder persönliche Apps wie Spiele, Videos, Filme und Musik. Allerdings stammen nicht alle heruntergeladenen Apps auch aus vertrauenswürdigen Quellen. Die Sicherheit des Unternehmens ist schnell gefährdet. Es ist daher sinnvoll, genau zu wissen, auf welche Informationen diese Apps zugreifen. Wenn nun aber von Unternehmensseite der Wunsch besteht, den BYOD-Nutzern Apps zu empfehlen, vorzuschreiben oder die App-Nutzung zu verwalten, wird es schnell kompliziert. Viele MDM-Anbieter bieten daher eine Art App Store oder Katalog für Firmenkunden an. Aber wenn Sie darüber nachdenken, wie viele Apps Sie wahrscheinlich in den nächsten Monaten und Jahren noch einsetzen werden, und wie viele Anwender, auf wie vielen Plattformen und Geräten noch darauf zugreifen werden, sollten Sie die Details kennen. Denn Erstellung, Einsatz, Verwaltung und Sicherheit mobiler Applikationen haben alle höchste Priorität. Führende EMM-Lösungen bieten geschützte Applikationen an. So bleiben geschäftliche Apps strikt von persönlichen Apps und Daten getrennt. Für den Zugriff auf diese geschützten Apps ist eine Authentifizierung des Mitarbeiters erforderlich. Einige EMM-Lösungen liefern nur ein abgespecktes App-Management. So kann es vorkommen, dass Sie Ihre selbst programmierten Apps für die Nutzung des eigenen SDKs (Software Development Kit) des EMM-Anbieters erneut codieren müssen. Nur damit Ihnen auch weiterhin alle Verschlüsselungs- und Sicherheitsfunktionen zur Verfügung stehen. Und falls Sie diese Apps auf eine neue Version aktualisieren, ist es nicht unwahrscheinlich, dass Sie wieder den Code umschreiben oder erneut integrieren müssen. Erstklassige EMM-Lösungen vereinfachen die Containerisation und das Hinzufügen neuer Sicherheitsfunktionen für selbst programmierte Apps. Die Neucodierung entfällt. Das erleichtert die Aktualisierung der Apps und schützt Ihre IT, die Entwickler und die Mitarbeiter vor unnötigem Mehraufwand.

7 7 Reporting und Monitoring Welche Anforderungen stellen Sie an Ihr Reporting? Werden sich die Erwartungen ändern, wenn Ihr Unternehmen wächst? Mit einer guten EMM-Lösung kann sich Ihr Administrator jederzeit einen verlässlichen Überblick über den gesamten Bestand aller mobilen Geräte verschaffen. Außerdem sorgt sie für eine detaillierte Ansicht der aktuellen Lage. Probleme können so schneller identifiziert und gelöst werden. Tipp: Klären Sie vorab, ob Ihre Administratoren Zugriff auf ein einheitliches Dashboard mit allen wichtigen Kennzahlen für alle mobilen Geräte brauchen. Ist es entscheidend, dass sie sich über Reports alle Details anzeigen lassen können, um sofort zu reagieren oder die Daten für weitere Analysen zu exportieren? In der Cloud oder vor Ort? Viele EMM-Lösungen bieten Ihnen eine Cloud-Version (auch Software as a Service oder SaaS genannt) und eine Vor-Ort- Version. Beides hat Vorteile. Und: Beide Ansätze sind legitim. Welche Version für Sie richtig ist, hängt von den Anforderungen Ihres Unternehmens ab: Einrichtungszeit: Cloud-basierte Lösungen sind sehr oft schnell eingerichtet und betriebsbereit. Funktionsanforderungen: Einige Cloud- Lösungen bieten weniger Funktionen insbesondere dann, wenn sie sich an kleinere Unternehmen richten. Instandhaltung: Cloud-basierte Lösungen können die Arbeitsbelastung für die IT bei Updates und Upgrades reduzieren. Dies ist insbesondere für Unternehmen hilfreich, deren interne technische Ressourcen begrenzt sind. Zugriff und Kontrolle: Eine Vor-Ort- Lösung sitzt serverseitig in Ihrem Rechenzentrum. Einige IT-Unternehmen sind davon überzeugt, dass sie so eine bessere Kontrolle über die Daten und eine engere Integration mit anderen Systemen haben. Compliance: In einigen Unternehmen gibt es Vorschriften, die nur eine MDM/ EMM-Lösung vor Ort zulassen.

8 8 35 Petabyte BlackBerry leitet mehr sichere mobile Daten durch seine Infrastruktur als jeder andere EMM-Anbieter 35 Petabyte pro Monat im Schnitt Sicherheitszertifikate mehr als jeder andere Mobilfunkanbieter. 4 The only MDM provider to obtain Authority to Operate (ATO) on U.S. Department of Defense networks Sicherheit und Privatsphäre Unternehmensinformationen, die auf einem mobilen Gerät gespeichert sind, müssen genauso sicher sein wie die Informationen auf dem Firmennetzwerk, die durch eine Firewall geschützt werden. Denn unberechtigter Zugriff auf Unternehmensdaten kann zu peinlichen Presseberichten, finanziellen Verlusten oder gar Rechtsstreitigkeiten führen. Um diese Risiken zu mindern, sollten Ihre IT-Mitarbeiter die Möglichkeit haben, alle Bereiche der mobilen Gerätesicherheit zu kontrollieren. Hierzu gehören die Vergabe von Passwörtern für die Nutzung mobiler Geräte, die Verschlüsselung gespeicherter Daten und das Fernlöschen von Daten auf mobilen Geräten. Darüber hinaus sollte Ihre EMM-Lösung die nicht-konforme Nutzung von Apps und Geräten automatisch erkennen und die im Vorfeld definierten Maßnahmen automatisch umsetzen. Auch sollte sie Jailbreaking oder Rooting bei ios- und Android-Geräten entdecken sowie Angriffe anderer Malware auf das Firmennetzwerk verhindern. Data Leak Prevention (DLP) Die Consumerisation führt dazu, dass immer mehr persönliche Geräte auch geschäftlich genutzt werden. Da aber kaum ein Consumer-Gerät über einen integrierten Schutz für sensible Unternehmensdaten verfügt, wächst auch das Sicherheitsrisiko. Je intensiver also Ihr Unternehmen die Geschäftsprozesse mobilisiert, desto öfter werden Sie sensible Daten auf mobilen Geräten finden. Gerade die persönliche Nutzung birgt große Risiken für Unternehmen: Soziale Netzwerke Persönliche s Unsichere Apps Instant Messaging, SMS/MMS oder P2P-Messaging Surfen im Internet MicroSD-Speicher USB-Anschlüsse Bei der Data Leak Prevention geht es darum, potenzielle Sicherheitslücken zu erkennen und zu beseitigen. EMM- Lösungen können das auf verschiedene Weise tun. Grundsätzlich gilt aber: Sensible Daten müssen geschützt sein, wenn mobile Geräte im Einsatz sind und wenn Daten bewegt werden sei es durch Übertragen oder Teilen der Daten auf dem Netzwerk oder beim Speichern von Daten. Hinter Datenverlusten steht meistens vorsätzliches Handeln, manchmal genügt aber auch ein einfacher Fehler wenn beispielsweise ein Mitarbeiter sensible Details in einen unsicheren Kanal kopiert. Daher zeichnen sich die besten EMM-Lösungen dadurch aus, dass sie Datenverluste nahezu unmöglich machen, egal auf welche Weise.

9 9 Containerisation/Sandboxing Containerisation, Sandboxing, geschäftliche Bereiche wenn Sie sich mit MDM beschäftigen, kennen Sie diese Schlagwörter. Jeder Anbieter hat eine etwas andere Art, diese Begriffe mit Leben zu füllen. Unter dem Strich geht es jedoch immer um die Sicherheit von geschäftlichen Daten und Apps damit sich Beruf und Freizeit nicht vermischen und so zu einem Sicherheitsrisiko für Ihr Unternehmen werden. Containerisation sollte daher unbedingt Bestandteil Ihrer DLP-Strategie sein. Dennoch sollten diese Maßnahmen nicht zulasten der Benutzerfreundlichkeit gehen. Beispielsweise muss die IT bei geeigneter Containerisation in einem BYOD-Szenario nicht länger die Musik, Fotos, Videos und Apps eines Mitarbeiters löschen, wenn dieser das Unternehmen verlässt. Umgekehrt kann unpraktische Containerisation aber auch schnell nerven. Wenn beispielsweise die Mitarbeiter sich jedes Mal anmelden müssen, nur um eine zu senden. Es ist also wichtig zu wissen, wie Ihre Lösung mit diesen Situationen umgeht. Authentifizierung Mobile Geräte-Authentifizierung und obligatorische Passwörter sind einfache und effektive MDM-Richtlinien. Wenn ein mobiles Gerät verloren geht oder gestohlen wurde, sollte es nur noch für den Eigentümer nutzbar sein. Gleichzeitig sollten die Daten auf dem Gerät unbedingt geschützt sein. Daher sollten IT-Mitarbeiter für mobile Geräte eine im Vorfeld definierte und verpflichtende Passwort-Richtlinie festlegen. Alle mobilen Geräte oder zumindest der geschäftliche Bereich sollten über eine Sperre bei Inaktivität sowie ein starkes Passwort verfügen, das alle drei bis sechs Monate erneuert wird. EMM-Lösungen sollten für den Schutz mobiler Geräte über eine Vielzahl an Passwortfunktionen verfügen. Schutz vor Viren und anderer Malware Fraglos können mobile Applikationen die Produktivität Ihrer Mitarbeiter steigern. Doch welche Applikationen auf einem mobilen Gerät installiert sind und wie sie bereitgestellt und eingesetzt werden, ist ein ernstes Problem für Unternehmen. Für Viren, Trojaner, Würmer und andere Malware ist es einfach, ohne Wissen der Mitarbeiter auf viele mobile Geräte zu gelangen. Malware bedroht die Vertraulichkeit von Informationen, gefährdet System-Passwörter und die Datensicherheit. Ihre EMM-Strategie muss sich diesen Risikofaktoren stellen. Nur so können Sie eine geeignete Lösung finden. IT-Richtlinien und -Kontrollen Wie viele Nutzerprofile gibt es in Ihrem Unternehmen? Wie viele Einsatzbereiche? Mit welchen Sicherheitsrisiken müssen Sie rechnen? Und was wird sich wahrscheinlich in den nächsten Monaten oder Jahren ändern? Effektive mobile IT-Kontrollen sorgen bei Administratoren für ein ruhiges Gewissen, da sie in jeder Situation und über jeden Mitarbeiter die optimale Kontrolle haben. GESCHÄFTLICH PERSÖNLICH Ihr EMM-Strategiepapier sollte unbedingt alle Sicherheitsprofile aufführen, vom Praktikanten bis zum CFO. Und vor allem sollten die aufgeführten Richtlinien und Kontrollen genau zu Ihren Anforderungen passen. Dafür sind heute nicht mehr unzählige Einzeleinstellungen nötig. Eine nachhaltige EMM-Lösung löst durch Funktionen wie DLP und Containerisation viele dieser Probleme automatisch. BlackBerry trennt geschäftliche und persönliche Apps und Inhalte strikt voneinander.

10 10 Wissenswertes Preise und Kosten Für den Einsatz einer End-to-End EMM- Lösung sollten Sie alle Kosten betrachten. Laut einer detaillierten Studie von Strategy Analytics zu den Total Cost of Ownership (TCO) ist das Optimieren oder Upgraden einer vorhandenen Lösung oft kostengünstiger als eine komplett neue Lösung. 5 Strategy Analytics weist darauf hin, dass Unternehmen auch die versteckten Kosten im Zusammenhang mit BYOD berücksichtigen müssen. BYOD scheint ein schneller und einfacher Weg zu sein, um Produktivität und Effizienz zu steigern sowie die Kosten zu senken. Aber die Kosten für die Verwaltung können tatsächlich teurer sein, als Sie vielleicht erwarten. Betrachten Sie nicht nur die Kosten für das Durchführen von Änderungen oder für den Support mehrerer Plattformen, sondern auch die versteckten Kosten des Zeitaufwands für die Schulung. Und natürlich für den Support. Für ein realistisches Bild der TCO beim EMM, müssen Sie die direkten und indirekten Kosten betrachten. Ausfallrate, Kosten für Ausfallzeiten inklusive der Verluste durch Unproduktivität und fehlende Einnahmen. Und nicht zu vergessen die Opportunitätskosten. Denn auch diese werden häufig aus der Rechnung ausgeklammert. Wie zuverlässig muss Ihre EMM-Lösung also sein, damit sie sich lohnt? Der Wechsel zu einer neuen EMM-Lösung zieht oft den Kauf von befristeten oder unbefristeten Lizenzen nach sich. Einige Anbieter ermöglichen die Nutzung Ihres vorhandenen Investments, sowohl bei den Lizenzen als auch bei den Altgeräten. Prüfen Sie die Angebote möglicherweise können Sie Ihrem Unternehmen damit viel Geld und Zeit sparen. Migration und Implementierung Die Migration zu einer neuen Plattform erfordert meist viel Zeit und Ressourcen, muss aber nicht zwangsläufig in Stress ausarten. Denn die Herangehensweise ist entscheidend. Schließlich soll Ihre Lösung so schnell und unterbrechungsfrei wie möglich den Mitarbeitern zur Verfügung stehen. Ihre EMM-Strategie muss diesem Prozess Rechnung tragen. Beantworten Sie sich folgende Fragen: Welche Ressourcen brauchen Sie und wo kommen sie her? Wie wichtig das ist, darauf weist Marco Gocht von ISEC7 hin: Ein typischer Firmenkunde hat tausende Geräte verteilt auf mehrere Büros in der ganzen Welt im Einsatz. Daher brauchen Sie für die Migrationsphase einen konkreten Plan. Mit Terminen für die Migrationen sowie für die Schulungen der IT und der Mitarbeiter. Geschwindigkeit ist ein weiterer wichtiger Aspekt. Bietet Ihr EMM-Anbieter für die Migration von hundert oder tausend Geräten eine automatische Lösung? Jede manuelle Migration kann schließlich 30 Minuten oder länger dauern.

11 11 Technischer Support In der IDG-Umfrage gaben 63 % der Unternehmen, die BYOD zulassen, an, dass der IT-Support für Geräte, Applikationen und Plattformen ihre größte Herausforderung sei. Wenn Sie auf Ihre mobile Plattform angewiesen sind, um zum Beispiel die Entscheidungsfindung zu beschleunigen, den Umsatz und Gewinn zu steigern, den Workflow zu vereinfachen oder den Kontakt zu Mitarbeitern, Teams, Kunden und Lieferanten zu halten, dann ist guter Support für Sie erfolgsentscheidend. Ihre neue EMM-Lösung sollten Sie also so auswählen, dass der Anbieter auch den Support und die Optionen anbietet, die für Ihr Unternehmen Sinn machen. Schulung und Anwenderfunktionen Sobald Sie sich für eine Enterprise Mobility Management Lösung entschieden haben, sollten Sie Ihre Mitarbeiter schulen. Dabei ist es hilfreich, wenn alle Mitarbeiter Zugriff auf die aktuelle Version des Strategiepapiers haben. Ihre Strategie sollte unbedingt auch Zeit für die Schulung der IT einplanen. Welchen Support brauchen Sie für das Training, wie greifen Sie auf die Trainingseinheiten zu und was wird es kosten? Je einfacher Ihre EMM-Lösung für die IT und den Mitarbeiter bei der ersten Bereitstellung und der laufenden Verwaltung ist, desto weniger Zeit brauchen Sie für die Schulung. Fragen Sie genau nach, wie die Anbieter der EMM-Lösung Sie bei diesem Prozess unterstützen. Was bieten sie an, um die Schulungen so straff und einfach wie möglich durchzuführen? Das Unternehmen Was müssen Sie über den Anbieter wissen? Glauben Sie, dass die angebotene Lösung auch dann noch nachhaltig ist, wenn der Anbieter mit einem anderen Unternehmen fusioniert? Schließlich tummeln sich auf dem MDM-Markt viele Start-ups mit schwacher Finanzdecke. Viele von ihnen geben bereits nach kurzer Zeit auf oder werden von größeren Unternehmen aufgekauft. Und wie sieht es mit den Anforderungen aus, die Sie selbst an den Anbieter stellen? Vielleicht haben Sie interne Vorgaben, die der Anbieter hinsichtlich Struktur, Richtlinien, Erreichbarkeit, Vielfalt und Integration, Marktanteil und so weiter erfüllen muss. Je früher Sie diese Informationen zusammenstellen, desto schneller können Sie Anbieter ausschließen, die diese Anforderungen nicht erfüllen können.

12 12 Die EMM-Strategie: Eine Arbeit, die sich lohnt Erstklassiges Enterprise Mobility Management Unternehmen mit einer durchdachten EMM-Strategie und einer maßgeschneiderten EMM-Lösung haben einen entscheidenden Wettbewerbsvorteil: Sie sind für die Zukunft gerüstet. Denn eine gute EMM-Lösung verbessert die mobile Sicherheit, reduziert Risiken und erleichtert die Verwaltung der wachsenden Zahl mobiler Geräte. Viele Faktoren, die Sie bei Ihrer EMM- Strategie berücksichtigen sollten, hängen allerdings von den spezifischen Besonderheiten Ihres Unternehmens ab. Und obwohl der Prozess zeitaufwendig und manchmal sogar politisch werden kann, lohnt sich das Ausarbeiten der Antworten im Vorfeld. Denn Sie werden so später viel Zeit sparen, nicht unerheblich die Kosten reduzieren und langfristig Ihre Nerven schonen. Denn der Weg zu einer neuen Strategie kann durchaus Kopfschmerzen bereiten. KOSTENLOSE 60-TAGE-TESTVERSION Sind Sie bereit, BlackBerry Enterprise Service 10 zu testen? Dann nutzen Sie die kostenlose 60-Tage-Testversion ohne Einfluss auf Ihre bestehende Architektur. 7 Besuchen Sie noch heute blackberry.com/bes10. BlackBerry bietet Ihnen die einzige vollständig integrierte Enterprise Mobility Plattform. Nicht nur die unterschiedlichen BlackBerry Geräte sorgen für maximale Produktivität bei der geschäftlichen Nutzung, sondern auch die praktischen Applikationen, das komfortable Device und Application Management sowie die bewährte End-to-End-Sicherheit. Die BlackBerry Plattform liefert Ihnen alles, was Sie von einem innovativen und sicheren Enterprise Mobility Management (EMM) erwarten können. Während viele Unternehmen mutige Versprechungen machen, bietet Ihnen BlackBerry exzellente Software- Ingenieure, die besten Ressourcen und die innovativsten Lösungen. Passend für alle komplexen Herausforderungen. Und genau das wissen die Kunden auch zu schätzen. Im letzten Quartal wuchs die Zahl der BlackBerry Enterprise Service 10 Nutzer auf mehr als Unseren Firmenkunden wurde angeboten, die neue Technologie von BlackBerry einzusetzen und zu testen. Ein gewinnbringendes Angebot für alle. Warum sollte Ihr Unternehmen BES10 testen? Da Sie sich die Zeit genommen haben, diesen Leitfaden zu lesen, wissen Sie, dass die Fragen bei jeder EMM- Entscheidung komplex sind. Auf alle in diesem Leitfaden behandelten Themen und Fragen haben wir eine Antwort, die wir auch gerne mit Ihnen teilen: Sagen Sie Ja, wenn es um BYOD geht. Denn umfassende und plattformübergreifende Verwaltung von Geräten, Sicherheit und Applikationen sind möglich. Bieten Sie Ihren Mitarbeitern einen sicheren geschäftlichen und persönlichen Bereich, ohne Kompromisse bei der Benutzerfreundlichkeit. Holen Sie sich den Schutz, der mit den flexiblen Sicherheitsniveaus einhergeht. Je nach den Anforderungen Ihres Unternehmens und denen Ihrer Mitarbeiter. Setzen Sie geschäftliche Applikationen ein und verwalten Sie diese spielend leicht durch ein modernes Applikationsmanagement. Behalten Sie die volle Kontrolle über den gesamten Bestand an mobilen Geräten über die einheitliche, plattformübergreifende und intuitive Management-Konsole. Holen Sie sich den Support, den Sie brauchen um sicherzustellen, dass Sie Ihre Mobilitätsziele auch erreichen.

13 13 Glossar: Wichtige Abkürzungen BYOA (Bring Your Own App) Mitarbeiter nutzen zunehmend auch geschäftlich Apps von Drittanbietern und Cloud Services. CoIT (Consumerisation of IT ) Einer der wichtigsten Trends in den letzten Jahren. Consumer-Technologie nimmt in Unternehmen stetig zu. Die Mitarbeiter erwarten die gleiche Benutzerfreundlichkeit wie auf Ihren persönlichen Geräten. Häufig nutzen sie persönliche Geräte, Apps und Workflows für geschäftliche Zwecke, ohne vorher eine Genehmigung einzuholen. Containerisation Ursprünglich ging es bei der Nutzung von Containern für Apps um die Trennung und Kontrolle von geschäftlichen Daten auf mobilen Geräten, vornehmlich . Doch Containerisation wurde seither weiterentwickelt. Jetzt sorgt sie für einen strikt getrennten geschäftlichen Bereich auf den Geräten. Die Daten und Applikationen in diesem Bereich werden zentral von der IT verwaltet. COPE (Corporate Owned, Personally Enabled) Das Unternehmen legt die zur Auswahl stehenden Geräte fest, bestimmt die Nutzungskosten und legt den Servicegrad fest. Der Mitarbeiter wählt ein Gerät aus und nutzt es für geschäftliche und persönliche Zwecke. EAS (Exchange ActiveSync) Weit verbreitete Microsoft Mobilitätstechnologie. Sie ermöglicht Mitarbeitern den Zugriff auf Exchange- Postfächer sowie die Nutzung von , Kontakten, Kalender und Aufgaben über mobile Geräte. Sie bietet einfache, aber grundlegende Funktionen für Device Management und Sicherheit. EMM (Enterprise Mobility Management) End-to-End Management des gesamten Spektrums der Mobilität, von Apps über Daten bis hin zu Geräten. Eine komplette EMM-Lösung kann unter anderem Folgendes enthalten: Mobile Device Management zum Schutz firmeneigener und persönlicher Geräte sowie mobiles App Management zur Konfiguration und Distribution mobiler Apps an Mitarbeiter. Bisweilen unterscheidet sich die Terminologie von Anbieter zu Anbieter stark. Enterprise App Store (Corporate App Storefront) Eine digitale Distributionsplattform, über die Mitarbeiter nach Applikationen suchen und auf ihr Smartphone laden können. Ein Enterprise App Store wird von Unternehmen oder Regierungsstellen zur Verfügung gestellt, um Apps zu verteilen, die eigens entwickelt wurden oder vom IT-Team genehmigt sind und unterstützt werden. LCM (Lifecycle Management) Der Prozess der Verwaltung eines Geräts über seine gesamte Lebensdauer hinweg. Der Schwerpunkt liegt auf frühzeitigen Entscheidungen, die Kosten und Nutzen von Anfang bis Ende beeinflussen. Lock/Unlock Lock ist eine MDM- Funktion, die Administratoren oder Mitarbeitern ermöglicht, den Zugriff Dritter auf ein mobiles Gerät oder die darauf gespeicherten Daten zu verhindern. Diese Sperre wird normalerweise per Fernsteuerung durchgeführt, kann aber auch lokal geschehen. Zum Beispiel kann ein Gerät gesperrt werden, wenn zu oft das falsche Passwort eingegeben wurde. Die meisten MDM-Systeme bieten für Administratoren eine Lock-Funktion Over-the-Air. Sperren und Entsperren per Selbsthilfe wird Mitarbeitern häufig über ein Webportal angeboten. MAM (Mobile Application Management) Software, die den Zugriff auf selbst entwickelte mobile Apps oder solche von Drittanbietern mit firmeneigenen und persönlichen BYOD-Geräten kontrolliert. MAM verschiebt den Fokus der Kontrolle von der Geräteebene auf die Ebene der individuellen Applikation. Zum Beispiel kann eine App Zugriff auf Geodaten haben, eine andere jedoch nicht. MAM wird mehr und mehr als wichtige Weiterentwicklung von MDM gesehen und mittlerweile häufig als Synonym von EMM verwendet. MADP (Mobile Application Development Platform) Eine Plattform, die Unternehmen die Entwicklung nativer, webbasierter oder hybrider mobiler Apps ermöglicht.

14 14 MALM (Mobile Application Lifecycle Management manchmal auch ALM) MALM bezieht sich auf das Anpassen, Koordinieren und Verwalten der verschiedenen Phasen beim Prozess der Softwareentwicklung. Bei ALM handelt es sich um vordefinierte Prozesse und Tools. Diese umfassen die Phasen Definition, Design, Entwicklung, Test, Implementierung und Management. MCM (Mobile Content Management) Wenn ein Unternehmen seinen Mitarbeitern keinen sicheren Weg zum Austausch interner Daten bieten kann, nutzen die Mitarbeiter mit hoher Wahrscheinlichkeit unsichere Alternativen wie Dropbox oder icloud. MCM schützt sensible Unternehmensdaten vor Diebstahl oder Verlust. Zum Beispiel durch: Synchronisation und Back-up der Dateien, transparent für den Mitarbeiter Teilen von Dateien mit anderen Mitarbeitern oder zwischen Applikationen Verteilen von Dateien an Nutzergruppen MDM (Mobile Device Management) MDM bezeichnet eine Reihe von Tools zur sicheren Einrichtung und Verwaltung mobiler Geräte, zur Durchsetzung von Compliance-Vorschriften und für die Zugriffskontrolle auf das Firmennetzwerk. Zum Schutz sensibler Informationen können Unternehmen verlorene oder gestohlene Geräte per Fernsteuerung sperren oder die Daten darauf löschen. MEAP (Mobile Enterprise Application Platform) Eine Reihe von Produkten und Services, die es Unternehmen ermöglichen, eigene mobile Apps zu entwickeln. MEAP unterscheidet sich von herkömmlichen Entwicklungsumgebungen durch gebündelte Funktionalität, die den Entwicklungsprozess der mobilen Applikation verschlanken. MEAPs bieten alle relevanten Komponenten und die Software-Infrastruktur für den Support eines großen Einsatzes von mobilen Applikationen. MIM (Mobile Information Management) Wie MAM ermöglicht auch MIM einem Unternehmen die differenzierte Zugriffskontrolle auf ein mobiles Gerät. MIM prüft den Zugriff auf Daten und nicht auf Apps. So können zum Beispiel -Anhänge mit sensiblen Daten durch spezielle Zugriffsparameter verschlüsselt werden. Für den Zugriff müssen genehmigte Applikationen oder spezielle Sicherheitskonfigurationen auf dem Gerät existieren. Mobile EAM (Mobile Enterprise Asset Management) Bei EAM geht es um Bau, Betrieb und Instandhaltung der Geschäftsausstattung, von Grundstücken und Gebäuden. MEAM ist die Erweiterung der Verwaltung dieser physischen Einheiten auf mobile Geräte. Damit Mitarbeiter auch von unterwegs aus sich über Gebäude und Strukturen hinweg austauschen können. MSM (Mobile Service Management) Produkte, die Informationen und Leistungsdaten über den Zustand von Netzwerk, Server und Applikationen sammeln. Sie dienen dem End-to-End Monitoring mobiler Applikationen. Damit können Sie sofort feststellen, wenn ein Mitarbeiter Probleme mit der Konnektivität, Verzögerungen beim -Versand oder mit mobilen Applikationen hat. Selective Wipe Bietet die Möglichkeit zum Löschen geschäftlicher s, Daten, Apps und Richtlinien auf mobilen Geräten, ohne dabei die persönlichen Inhalte zu entfernen. Diese Funktion ist wichtig für Unternehmen, deren Mitarbeiter ihr eigenes Smartphone nutzen. Auf diese Weise müssen die persönlichen Daten nicht gelöscht werden, auch wenn der Mitarbeiter das Unternehmen verlassen hat. Workspace Aggregators Bietet Mitarbeitern ein Portal mit einmaliger Anmeldung für den Zugriff auf Daten, Applikationen und Desktop-PCs über mobile Geräte. Wireless Expense Management (WEM) Ermöglicht Unternehmen die Überwachung von Beständen, Serviceaufträgen und Rechnungen im Zusammenhang mit direkten Mobilfunkkosten.

15 15 Für weitere Informationen und eine kostenlose 60-Tage- Testversion besuchen Sie bitte blackberry.com/business. 7 EZ PASS Kostenlose unbefristete BES10 Lizenzen für alle vorhandenen BlackBerry und andere MDM-Lizenzen. Zeitlich begrenztes Angebot. 8 Weitere Informationen finden Sie unter blackberry.com/ezpassde. 1 Den vollständigen Text finden Sie unter: (zuletzt aufgerufen am ) 2 Den vollständigen Text finden Sie unter: Enterprise%20The%20Gap%20Between%20Expectations%20and%20Expertise%20.pdf (zuletzt aufgerufen am ) 3 Computerworld Blitzumfrage: BYOD Not All It s Cracked Up to Be? 4 Stand November Den vollständigen Text finden Sie unter: northamerica/english/strategyanalyticsreport.pdf (zuletzt aufgerufen am ) 6 Stand Februar Tage-Testversion: Zeitlich begrenztes Angebot; Änderungen vorbehalten. Auf 1 Testversion pro Kunde begrenzt. Der Testzeitraum beginnt mit der Aktivierung und unterliegt einer Beschränkung auf 50 Silver Lizenzen und 50 Gold Lizenzen mit Secure Work Space. Zur weiteren Verwendung des Produkts nach dem Test müssen Sie Lizenzen erwerben. Nicht in allen Ländern verfügbar. Bei einem Testsystem ist durch Eingabe eines Schlüssels für ein Produktionssystem dieser kann von einem autorisierten Reseller stammen jederzeit ein Upgrade zu einem Produktionssystem möglich. Nach dem Upgrade zu einem Produktionssystem sind die Testlizenzen nicht mehr länger verfügbar. 8 Zwischen heute und 31. Januar Es gelten zusätzliche Bedingungen. ios ist eine eingetragene Marke von Cisco Systems, Inc. und/oder seinen Tochterunternehmen in den USA oder in anderen Ländern. ios wird unter Lizenz von Apple Inc. verwendet. Diese Broschüre wird von Apple Inc weder gesponsert noch autorisiert oder unterstützt. Android ist eine Marke von Google Inc., die diese Broschüre weder sponsern noch autorisieren oder unterstützen BlackBerry. Alle Rechte vorbehalten. BlackBerry, BBM sowie zugehörige Warenzeichen, Namen und Logos sind Eigentum von BlackBerry Limited und sind in den USA und anderen Ländern registriert und/oder werden dort verwendet. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

BEST PRACTICES FÜR BYOD

BEST PRACTICES FÜR BYOD 1 BEST PRACTICES FÜR BYOD Wie Sie die BYOD-Herausforderungen im Unternehmen meistern Whitepaper 2 Best Practices für BYOD Viele Unternehmen setzen hohe Erwartungen in den Trend Bring Your Own Device (BYOD):

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

AUSWAHL EINER MDM PLATTFORM

AUSWAHL EINER MDM PLATTFORM AUSWAHL EINER MDM PLATTFORM So finden Sie den richtigen Anbieter Whitepaper 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter nimmt für sich

Mehr

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 So profitieren Sie vom neuesten Update Datenblatt 2 Umfassende Verwaltung und Sicherheit BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

SICHER, ZENTRAL, PRAKTISCH

SICHER, ZENTRAL, PRAKTISCH 1 SICHER, ZENTRAL, PRAKTISCH Multi-Plattform Enterprise Mobility Management Whitepaper 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche End-to-End-Plattform

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

TRENNUNG VON BERUF UND PRIVATLEBEN

TRENNUNG VON BERUF UND PRIVATLEBEN TRENNUNG VON BERUF UND PRIVATLEBEN So funktioniert Balance auf Plattformebene Whitepaper 2 Für Enterprise Mobility ist Separation wichtig Je mehr Geschäftsprozesse mobil verfügbar sind, desto mehr Sicherheitsrisiken

Mehr

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD)

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) 1 BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) Das Geheimnis erfolgreicher Unternehmen Whitepaper Whitepaper 2 In seinem kürzlich veröffentlichten Bericht formuliert das Marktforschungsunternehmen Ovum

Mehr

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen B R I N G E N S I E I H R U N T E R N E H M E N N A C H V O R N E Plattformübergreifendes Enterprise Mobility Management Für Anwender und Unternehmen mit höchsten Ansprüchen Enterprise Mobility bietet

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: BlackBerry IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu mobile First - mobility-strategien in deutschen unternehmen BlackBerry Deutschland GmbH Fallstudie:

Mehr

SCHUTZ FÜR JEDES UNTERNEHMEN

SCHUTZ FÜR JEDES UNTERNEHMEN 1 SCHUTZ FÜR JEDES UNTERNEHMEN So funktioniert die Sicherheit Whitepaper 2 Mobile Sicherheit ist wichtiger denn je IT-Experten sind sich einig: BYOD (Bring Your Own Device) ist aktuell einer der wichtigsten

Mehr

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 1 Kurzanleitung EZ PASS Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 2 WAS IST EZ PASS? EZ Pass ist ein kostenfreies Angebot, über das alle BlackBerry -, ios- und Android

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv W I R H A B E N E N T E R P R I S E M O B I L I T Y M A N A G E M E N T N E U E R F U N D E N BlackBerry Enterprise Service 10 Flexibel, sicher, innovativ und sehr intuitiv Genau das, was die Zukunft verlangt

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE

SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE Aktionen im Zeitraum. April bis 30. September 04 SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE Jede Menge gute Ideen im neuen Aktionspaket. Warum Sie sich jetzt für das sichere Multiplattform

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

ERFOLGREICHE GLOBAL PLAYER VERTRAUEN AUF BLACKBERRY. global customers. Pharmaindustrie. Anwaltskanzleien. Automobilindustrie. Alle G7-Regierungen3

ERFOLGREICHE GLOBAL PLAYER VERTRAUEN AUF BLACKBERRY. global customers. Pharmaindustrie. Anwaltskanzleien. Automobilindustrie. Alle G7-Regierungen3 ERFOLGREICHE GLOBAL PLAYER VERTRAUEN AUF BLACKBERRY BlackBerry hat weltweit mehr EMM-Kunden als alle andere Anbieter zusammen1 10 der out of 10the größen 10 largest global customers Kunden3,5 Pharmaindustrie

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

BlackBerry Enterprise Service 10.1/10.1.1

BlackBerry Enterprise Service 10.1/10.1.1 BlackBerry Enterprise Service 10.1/10.1.1 BlackBerry Q10 smartphone BlackBerry Q10 BlackBerry 10.1 bietet Support für die Q10 Display Auflösung 720x720. Wir haben einige Verbesserungen vorgenommen: Home

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Sharedien. Medien schnell finden und einfach teilen. sharedien.com. Einfach gut finden

Sharedien. Medien schnell finden und einfach teilen. sharedien.com. Einfach gut finden Sharedien. Medien schnell finden und einfach teilen. sharedien.com Einfach gut finden Sharedien. Finden. Nicht suchen. Überall. - Alle, die täglich viele Bilder, Dokumente, Audio- und Videodateien streamen,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Agenda. Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10

Agenda. Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10 Agenda Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10 Update BlackBerry 76 Millionen BlackBerry Kunden weltweit Ca. 60 Millionen BBM Nutzer 11,1 Mrd. $ Umsatz, 2.9 Mrd $ Cash,

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

ARBEITEN OHNE VPN TOKEN. Die neue und intelligente Art der Netzwerkverbindung. Whitepaper

ARBEITEN OHNE VPN TOKEN. Die neue und intelligente Art der Netzwerkverbindung. Whitepaper ARBEITEN OHNE VPN TOKEN Die neue und intelligente Art der Netzwerkverbindung Whitepaper 2 Arbeiten ohne VPN Token: Die neue und intelligente Art der Netzwerkverbindung Fast jeder kennt sie. Und fast jeder

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

ISEC7 Group Global Enterprise Mobility Provider

ISEC7 Group Global Enterprise Mobility Provider ISEC7 Group Global Enterprise Mobility Provider SERVICES ISEC7 Managed Mobility Services ISEC7 Mobility Cloud Application Lifecycle Management Hosting Managed Services ISEC7 Services Mobile Strategy Consulting

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Die clevere Lösung für BYOD-Management und -Sicherheit

Die clevere Lösung für BYOD-Management und -Sicherheit Kaseya Whitepaper Die clevere Lösung für BYOD-Management und -Sicherheit www.kaseya.com Der Zugriff auf Daten und Anwendungen erfolgt heute bevorzugt über mobile Endgeräte wo und wann immer es gewünscht

Mehr