ENTERPRISE MOBILITY MANAGEMENT

Größe: px
Ab Seite anzeigen:

Download "ENTERPRISE MOBILITY MANAGEMENT"

Transkript

1 1 ENTERPRISE MOBILITY MANAGEMENT Ein Leitfaden für CIOs Whitepaper

2 2 Warum Sie eine EMM- Strategie brauchen Als CIO treffen Sie täglich schwierige Entscheidungen. Dafür brauchen Sie zuverlässige und vertrauenswürdige Quellen sowie einen guten Riecher für die richtigen Themen und richtigen Prioritäten. Für die meisten CIOs hat derzeit Enterprise Mobility Management (EMM) oberste Priorität. Das liegt zum einen an BYOD (Bring Your Own Device) sowie COPE (Corporate Owned, Personally Enabled) und zum anderen am Potenzial, das die moderne Mobilität Unternehmen bietet. Dahinter steckt unter anderem der Wunsch nach mehr Produktivität, besserem Kundenservice und zufriedeneren Mitarbeitern. Um dieses Potenzial in voller Gänze zu heben, brauchen Sie eine EMM-Strategie. Diese zu entwickeln, kann kompliziert sein. Oder wie es das Computing Magazine ausdrückt: Ständige Änderungen sind ein Teil des Spiels. Manche Figuren gewinnen urplötzlich neue Kräfte, während andere komplett verschwinden. 1 Auf der Suche nach den richtigen Antworten darf man nicht nur an der Oberfläche kratzen. Denn an der Oberfläche existieren viele Mythen und Halbwahrheiten. Daher sollten Sie Folgendes unbedingt wissen: Nicht jede EMM-Lösung bietet Ihnen auch wirklich Sicherheit. Selbst kleinste Unterschiede können die Sicherheit Ihres Unternehmens oder die Einhaltung von wichtigen regulatorischen Vorschriften gefährden. Nicht alle Unternehmen, die Mobile Device Management (MDM) anbieten, sind krisensicher. Am Ende werden aber nur nachhaltige Lösungen erfolgreich sein. Fundiertes Hintergrundwissen verbessert die Qualität jeder Mobile Device Management Lösung. Sie sollten sich daher vor Anbietern hüten, die nur auf Kosten ihrer Kunden lernen. Dieser Leitfaden beantwortet Ihnen die wichtigsten Fragen zum Thema EMM. Die Inhalte basieren auf den langjährigen Erfahrungen erfolgreicher Unternehmen und wurden von ausgewiesenen Analysten und Experten überprüft. Der Leitfaden wurde so konzipiert, dass Sie mit seiner Hilfe eine für Ihr Unternehmen sinnvolle EMM-Lösung finden können.

3 3 QUALITÄTSFRAGE 1 Müssen Sie Ihre EMM-Lösung skalieren? Fragen Sie die Anbieter von EMM- Lösungen nach veröffentlichten Benchmarks zur Skalierbarkeit. Die meisten Mitbewerber von BlackBerry haben derzeit noch keine Informationen dazu. BlackBerry bietet sie Ihnen. Mit BlackBerry Enterprise Service 10 (BES10) können Sie bis zu Geräte auf der gleichen Domain verwalten. QUALITÄTSFRAGE 2 Gibt es auch schlanke EMM- Lösungen? Einige EMM-Lösungen erfordern mehrere serverseitige Komponenten für MDM, ActiveSync Gatekeeping, Secure Connectivity, SSO und Nutzer/Geräte-Monitoring. BES10 braucht für all das keine zusätzlichen Komponenten. Wie Sie am besten eine Enterprise Mobility Management Strategie entwickeln Eine sinnvolle Enterprise Mobility Management Strategie beschreibt detailliert die wichtigsten Anforderungen und Erwartungen Ihres Unternehmens an Mobilität. Sie berücksichtigt nachhaltig alle anstehenden Mobilitätsthemen. Und passt sich flexibel den kurz- und langfristigen Unternehmenszielen an. Hat Ihr Unternehmen noch keine EMM- Strategie, ist es jetzt höchste Zeit dafür. Betrachten Sie die Entwicklung als einen lebendigen Prozess. Durch die Diskussionen schaffen Sie ein Fundament für wichtige Entscheidungen bei der Implementierung einer effektiven und langfristigen EMM-Lösung. Tipp: Wenn Sie die Strategie schriftlich ausarbeiten, binden Sie unbedingt die Entscheider der IT-, Personal- und Rechtsabteilung mit ein. Denn dann haben Sie ein wirkungsvolles Instrument zur Umsetzung Ihrer EMM-Strategie an der Hand, das alle Interessen berücksichtigt. Wunsch und Wirklichkeit 71 % der IT-Entscheider halten Mobilität für erfolgskritisch Ihre Enterprise Mobility Management Strategie sollte folgende Grundsatzfragen unbedingt beantworten: Aus welchem Budget sollen Hardware, Software und mobile Dienste künftig bezahlt werden? Werden BYOD- und COPE-Geräte unterstützt, und wenn ja, welche und wie? Welche Mitarbeiter arbeiten mit welchen mobilen Geräten, wie Laptop, Smartphone oder Tablet? Wie werden diese mobilen Geräte bisher verwaltet? Gibt es Support für diese Geräte? Welche Daten, Applikationen und Funktionen sind auf welchen Firmengeräten erlaubt? Wie gehen Sie mit dem Thema Lifecycle Management (LCM) um? Wie organisieren Sie die Upgrades der Geräte und Apps? Wie viel Sicherheit brauchen Sie wirklich? Wie wird die Sicherheit im Unternehmen bisher durchgesetzt? Gibt es Sicherheitsabstufungen? Dies sind nur die wichtigsten Fragen, die Sie im Vorfeld Ihrer Überlegungen klären sollten. Nach dieser Bestandsaufnahme gilt es, viele weitere Punkte zu berücksichtigen: vom Management über die Sicherheit bis hin zur Implementierung. Die Liste auf den folgenden Seiten ist detailliert, aber ohne Anspruch auf Vollständigkeit. Und dient Ihnen vor allem zur Orientierung. Aber nur 18 % haben eine umfassende Mobilitätsstrategie Die Ergebnisse basieren auf einer Befragung von 140 IT-Entscheidern im Februar 2012 durch IDG Research in einem speziellen LinkedIn Forum. 99 % der Befragten waren Vice President, CIO oder IT-Manager. 2 Die Themen lassen sich allgemein unterteilen in: Management, Sicherheit und Privatsphäre sowie Wissenswertes. Mehr dazu auf den folgenden Seiten.

4 4 QUALITÄTSFRAGE 3 Management Welche Sicherheitsstandards bietet die EMM-Lösung? Viele Anbieter machen nur vage Angaben zu ihren eigenen Sicherheitsstandards. Ganz im Gegensatz zu BES10, das eine FIPS Zertifizierung erhalten hat und Verschlüsselungsalgorithmen bietet, die den hohen Sicherheitsanforderungen regulierter Branchen gerecht werden. Auch die BlackBerry Secure Infrastructure wurde von Regierungsstellen und führenden Unternehmen für gut befunden. Die Gründe hierfür: Zuverlässige und bewährte Sicherheit, Verfügbarkeit, Skalierbarkeit und Redundanz sowie Virtual Private Network (VPN) Verbindungen zu über 600 Mobilfunkanbietern weltweit. So setzt BlackBerry auch bei der sicheren End-to-End-Mobilität nach wie vor Maßstäbe. Support für Geräte und Plattformen In einer aktuellen Studie von IDG gaben 89 % der Teilnehmer an, dass in ihrem Unternehmen ios verwendet wird. Das ist keine Überraschung. Allerdings gaben auch 70 % der Teilnehmer an, dass mehrere private Plattformen im Einsatz sind. Unterdessen bleibt BlackBerry mit 65 % das am häufigsten von den Firmen zur Verfügung gestellte Gerät. 3 Ob firmeneigene Geräte, BYOD, COPE oder eine Kombination daraus: Wahrscheinlich sind auch in Ihrem Unternehmen eine Vielzahl an Gerätetypen, Plattformen und Betriebssystemen parallel im Einsatz. Jetzt heißt es, dafür zu sorgen, dass Ihre EMM- Lösung auch alle Geräte gemäß Ihren Anforderungen verwalten kann. Und denken Sie dabei nicht nur an Plattformen, die Sie heute unterstützen, sondern auch an die, die demnächst folgen. Die meisten MDM-Lösungen unterstützen aktuell BlackBerry, ios und Android TM. Aber damit Sie auch sicher sein können, dass Ihre Lösung auch die Geräte von morgen unterstützt, sollten Sie sich die Erfolgsbilanz der Anbieter ansehen: Handelt es sich um ein etabliertes Unternehmen oder um einen mit Risikokapital finanzierten Branchenneuling? Wie steht es um die Innovationsfähigkeit? Werden auch Trends erkannt? Gibt es klare Visionen und einen Fahrplan für die Zukunft? Verwaltungsfunktionen für MDM Marco Gocht, CEO von ISEC7, beschreibt das MDM-Dilemma so: Viele Firmenkunden, mit denen mein Unternehmen zusammenarbeitet, setzen im Durchschnitt 3,2 MDM-Lösungen ein. Sie denken gar nicht näher über das Thema nach. Sie nutzen parallel BlackBerry Enterprise Server, eine Lösung zur Verwaltung des Softwareeinsatzes sowie die MDM-Lösung eines Drittanbieters zur Verwaltung ihrer ios- Geräte. Jetzt aber wollen sie alles auf einer Plattform vereinen, um die Betriebskosten zu senken sowie den Verwaltungsaufwand für die IT und den Support zu erleichtern, erklärt er. Aus diesen Gründen sollte auch Ihre neue Plattform den IT-Administratoren ermöglichen, alles über eine einheitliche Konsole zu verwalten. Weitere Kriterien für oder gegen eine MDM-Lösung sind die Vertrautheit und Benutzerfreundlichkeit der Oberfläche. Ob Sie nun mehrere MDM-Plattformen durch eine ersetzen oder Ihre erste MDM-Lösung einsetzen wollen: Legen Sie fest, wie wichtig Ihnen die Verwaltung der Nutzerkonten und das Zuweisen von Nutzergruppen, administrativen Rollen, -Profilen, Softwarekonfigurationen und IT-Richtlinien zu Nutzerkonten ist. Und ob alles über dasselbe Dashboard erfolgen soll. Aber Vorsicht: Einige EMM-Lösungen versprechen Ihnen einen ganzheitlichen Einblick. Nur wenn dieses Versprechen auch tatsächlich gehalten wird, kann es signifikante Einsparungen bei Zeit und Geld geben.

5 5 QUALITÄTSFRAGE 4 Wie steht es um die Benutzerfreundlichkeit? Viele MDM-Anbieter erfordern mehrere clientseitige Apps, die zu hoher Komplexität führen und den Helpdesk negativ beeinflussen. Mit BES10 sind sichere Apps für mehr Produktivität wie Documents To Go bereits auf BlackBerry 10 Geräten kostenfrei vorinstalliert. Auf iosund Android-Geräten bietet BES10 geschäftliche und PIM, die Ihren Mitarbeitern vertraut erscheinen und direkt zum Ausprobieren animieren. Da mobile Mitarbeiter viel Zeit außerhalb des Büros verbringen, ist das MDM Controlling Over-the-Air (OTA) inzwischen gängige Praxis. OTA ist besonders für mobile Geräte wichtig. Denn sie werden deutlich häufiger als ein Laptop oder PC ausgetauscht. Im Durchschnitt alle 18 Monate statt alle drei Jahre. Wie aber geht Ihre neue EMM-Lösung mit dem Thema Lifecyle Management um? Vereinfacht sie den Umstellungsprozess? Einige Lösungen zwingen den Mitarbeiter beim Wechsel auf ein neues Smartphone oder Tablet dazu, wieder ganz von vorne zu beginnen. Es gibt aber auch EMM-Lösungen, die sicherstellen, dass die Daten und Apps des Mitarbeiters beim Wechsel des Geräts portiert werden. Dies gilt auch für die persönlichen Daten. Bei einigen EMM- Lösungen muss der Mitarbeiter selbst Videos, Musik, Bilder und persönliche Apps auf sein neues Gerät übertragen. Andere Lösungen wiederum übertragen die Daten automatisch und vereinfachen damit den Prozess. Dieses Kriterium ist wichtig, denn es wirkt sich direkt auf die Zufriedenheit und die Produktivität der Mitarbeiter aus. Und obwohl OTA beim EMM mittlerweile zum Standard gehört, müssen Sie dennoch besonders auf die Details achten. Wichtige OTA-Funktionen sind unter anderem: Einrichtungs- und Konfigurations-Management, Sichern/ Wiederherstellen, Fernsperre und -löschen, mobiler Applikationseinsatz und mobile Applikationsverwaltung. Ferneinrichtung und -konfiguration von mobilen Geräten ermöglicht IT-Mitarbeitern die schnelle und einfache Konfiguration neuer Geräte, ohne die Notwendigkeit eines USB- Kabels oder dem Tethering der Konfigurationsinformationen auf dem Gerät. Durch die Fernkonfiguration über eine zentrale Lösung können IT-Mitarbeiter viele verschiedene Parameter verwalten. Sichern und Wiederherstellen sind wesentliche OTA-Funktionen für den Umgang mit verlorenen, gestohlenen oder beschädigten mobilen Geräten. Das automatische Sichern und Wiederherstellen von Einstellungen, Daten und Applikationen mobiler Geräte ist ebenfalls nützlich für Neu- und Ersatzgeräte (speziell beim 18-monatigen Lebenszyklus vieler firmeneigener Geräte). Diese OTA- Funktionen können aber auch für die Synchronisation wichtiger Dateien zwischen dem Desktop-PC und dem mobilen Gerät des Mitarbeiters genutzt werden. Fernsperre/-löschen verhindern den unberechtigten Zugriff auf sensible Daten, die sich auf dem Gerät und im Firmennetzwerk befinden. Mitarbeiter sollten dazu angehalten werden, verlorene oder gestohlene mobile Geräte sofort zu melden, da selbst eine kurze Verzögerung schwerwiegende Folgen für das Unternehmen haben kann. Wenn das mobile Gerät zurückgegeben wird, kann es über die OTA-Funktionen Wiederherstellen und Fernkonfiguration einer EMM-Lösung schnell in seinen Ursprungszustand zurückversetzt werden. Moderne EMM-Lösungen bieten auch eine selektive Fernlöschung für einige Geräte. Was dann sinnvoll ist, wenn ein BYOD-Gerät kurzzeitig verlegt wurde. Denn auf diese Art bleiben die persönlichen Inhalte des Mitarbeiters unangetastet, während die geschäftlichen Daten komplett gelöscht werden.

6 6 QUALITÄTSFRAGE 5 Wie verhindern Sie, dass die App- Entwicklung viel Zeit und hohen Aufwand erfordert? Einige EMM-Anbieter zwingen Sie zur Eingabe eines Passworts für jede geschützte Applikation. Was nicht sehr benutzerfreundlich ist. Andere Anbieter verlangen zusätzliche Server zur Verwaltung der Apps und zwingen Sie so zur Neu-Codierung von Applikationen mit ihrem eigenen Software Development Kit. Mit BES10 bleibt Ihnen das alles erspart. So bewahren Sie Ihre IT vor unnötigem Mehraufwand und Ihre Mitarbeiter vor unproduktiven Wartezeiten ohne Kompromisse bei der Sicherheit eingehen zu müssen. Mobile Application Management (MAM) Welche Apps nutzen Ihre Mitarbeiter aktuell? Wie werden diese Apps verteilt, verwaltet und geschützt? Wie wichtig ist es, dass Ihre IT-Abteilung diese Apps zentral kontrollieren kann? Wie vermeiden Sie den Zugriff von nicht vertrauenswürdigen Apps auf Ihr Netzwerk? Wie steht Ihr Unternehmen zu BYOA (Bring Your Own App)? Vor allem, wenn Ihre Mitarbeiter die Apps von Drittanbietern für geschäftliche Zwecke nutzen? Ist es akzeptabel, wenn Ihre Mitarbeiter Budget-Details wie Einnahmen und Ausgaben in einer privaten App erfassen? Oder hat die Personalabteilung bzw. die Buchhaltung hier Vorbehalte? Ein aktueller Trend ist es, den Desktop zu mobilisieren. Wenn sich Ihr Unternehmen diesem Trend anschließen will, stehen Sie vor einer großen Herausforderung. Sie müssen Ihren Mitarbeitern Zugang zu allen Tools verschaffen, die nötig sind, um die Arbeit von nahezu überall aus und jederzeit erledigen zu können. Sinnvollerweise bieten Sie Ihnen die Tools und Applikationen, die bereits vom Desktop her bekannt sind. Durch diese neue Entwicklung wird nun auch das App-Management zu einem erfolgskritischen Faktor. Je mehr kundenspezifische Apps Sie mobilisieren, desto mehr Produktivitätsvorteile können Sie realisieren. Und: Umso mehr müssen Sie sich vor Sicherheitslücken schützen. Den meisten Unternehmen mit einem BYOD-Szenario ist es wichtig, den Mitarbeitern Zugriff auf alle Arten von Apps zu erlauben. Ob geschäftliche Apps für mehr Produktivität oder persönliche Apps wie Spiele, Videos, Filme und Musik. Allerdings stammen nicht alle heruntergeladenen Apps auch aus vertrauenswürdigen Quellen. Die Sicherheit des Unternehmens ist schnell gefährdet. Es ist daher sinnvoll, genau zu wissen, auf welche Informationen diese Apps zugreifen. Wenn nun aber von Unternehmensseite der Wunsch besteht, den BYOD-Nutzern Apps zu empfehlen, vorzuschreiben oder die App-Nutzung zu verwalten, wird es schnell kompliziert. Viele MDM-Anbieter bieten daher eine Art App Store oder Katalog für Firmenkunden an. Aber wenn Sie darüber nachdenken, wie viele Apps Sie wahrscheinlich in den nächsten Monaten und Jahren noch einsetzen werden, und wie viele Anwender, auf wie vielen Plattformen und Geräten noch darauf zugreifen werden, sollten Sie die Details kennen. Denn Erstellung, Einsatz, Verwaltung und Sicherheit mobiler Applikationen haben alle höchste Priorität. Führende EMM-Lösungen bieten geschützte Applikationen an. So bleiben geschäftliche Apps strikt von persönlichen Apps und Daten getrennt. Für den Zugriff auf diese geschützten Apps ist eine Authentifizierung des Mitarbeiters erforderlich. Einige EMM-Lösungen liefern nur ein abgespecktes App-Management. So kann es vorkommen, dass Sie Ihre selbst programmierten Apps für die Nutzung des eigenen SDKs (Software Development Kit) des EMM-Anbieters erneut codieren müssen. Nur damit Ihnen auch weiterhin alle Verschlüsselungs- und Sicherheitsfunktionen zur Verfügung stehen. Und falls Sie diese Apps auf eine neue Version aktualisieren, ist es nicht unwahrscheinlich, dass Sie wieder den Code umschreiben oder erneut integrieren müssen. Erstklassige EMM-Lösungen vereinfachen die Containerisation und das Hinzufügen neuer Sicherheitsfunktionen für selbst programmierte Apps. Die Neucodierung entfällt. Das erleichtert die Aktualisierung der Apps und schützt Ihre IT, die Entwickler und die Mitarbeiter vor unnötigem Mehraufwand.

7 7 Reporting und Monitoring Welche Anforderungen stellen Sie an Ihr Reporting? Werden sich die Erwartungen ändern, wenn Ihr Unternehmen wächst? Mit einer guten EMM-Lösung kann sich Ihr Administrator jederzeit einen verlässlichen Überblick über den gesamten Bestand aller mobilen Geräte verschaffen. Außerdem sorgt sie für eine detaillierte Ansicht der aktuellen Lage. Probleme können so schneller identifiziert und gelöst werden. Tipp: Klären Sie vorab, ob Ihre Administratoren Zugriff auf ein einheitliches Dashboard mit allen wichtigen Kennzahlen für alle mobilen Geräte brauchen. Ist es entscheidend, dass sie sich über Reports alle Details anzeigen lassen können, um sofort zu reagieren oder die Daten für weitere Analysen zu exportieren? In der Cloud oder vor Ort? Viele EMM-Lösungen bieten Ihnen eine Cloud-Version (auch Software as a Service oder SaaS genannt) und eine Vor-Ort- Version. Beides hat Vorteile. Und: Beide Ansätze sind legitim. Welche Version für Sie richtig ist, hängt von den Anforderungen Ihres Unternehmens ab: Einrichtungszeit: Cloud-basierte Lösungen sind sehr oft schnell eingerichtet und betriebsbereit. Funktionsanforderungen: Einige Cloud- Lösungen bieten weniger Funktionen insbesondere dann, wenn sie sich an kleinere Unternehmen richten. Instandhaltung: Cloud-basierte Lösungen können die Arbeitsbelastung für die IT bei Updates und Upgrades reduzieren. Dies ist insbesondere für Unternehmen hilfreich, deren interne technische Ressourcen begrenzt sind. Zugriff und Kontrolle: Eine Vor-Ort- Lösung sitzt serverseitig in Ihrem Rechenzentrum. Einige IT-Unternehmen sind davon überzeugt, dass sie so eine bessere Kontrolle über die Daten und eine engere Integration mit anderen Systemen haben. Compliance: In einigen Unternehmen gibt es Vorschriften, die nur eine MDM/ EMM-Lösung vor Ort zulassen.

8 8 35 Petabyte BlackBerry leitet mehr sichere mobile Daten durch seine Infrastruktur als jeder andere EMM-Anbieter 35 Petabyte pro Monat im Schnitt Sicherheitszertifikate mehr als jeder andere Mobilfunkanbieter. 4 The only MDM provider to obtain Authority to Operate (ATO) on U.S. Department of Defense networks Sicherheit und Privatsphäre Unternehmensinformationen, die auf einem mobilen Gerät gespeichert sind, müssen genauso sicher sein wie die Informationen auf dem Firmennetzwerk, die durch eine Firewall geschützt werden. Denn unberechtigter Zugriff auf Unternehmensdaten kann zu peinlichen Presseberichten, finanziellen Verlusten oder gar Rechtsstreitigkeiten führen. Um diese Risiken zu mindern, sollten Ihre IT-Mitarbeiter die Möglichkeit haben, alle Bereiche der mobilen Gerätesicherheit zu kontrollieren. Hierzu gehören die Vergabe von Passwörtern für die Nutzung mobiler Geräte, die Verschlüsselung gespeicherter Daten und das Fernlöschen von Daten auf mobilen Geräten. Darüber hinaus sollte Ihre EMM-Lösung die nicht-konforme Nutzung von Apps und Geräten automatisch erkennen und die im Vorfeld definierten Maßnahmen automatisch umsetzen. Auch sollte sie Jailbreaking oder Rooting bei ios- und Android-Geräten entdecken sowie Angriffe anderer Malware auf das Firmennetzwerk verhindern. Data Leak Prevention (DLP) Die Consumerisation führt dazu, dass immer mehr persönliche Geräte auch geschäftlich genutzt werden. Da aber kaum ein Consumer-Gerät über einen integrierten Schutz für sensible Unternehmensdaten verfügt, wächst auch das Sicherheitsrisiko. Je intensiver also Ihr Unternehmen die Geschäftsprozesse mobilisiert, desto öfter werden Sie sensible Daten auf mobilen Geräten finden. Gerade die persönliche Nutzung birgt große Risiken für Unternehmen: Soziale Netzwerke Persönliche s Unsichere Apps Instant Messaging, SMS/MMS oder P2P-Messaging Surfen im Internet MicroSD-Speicher USB-Anschlüsse Bei der Data Leak Prevention geht es darum, potenzielle Sicherheitslücken zu erkennen und zu beseitigen. EMM- Lösungen können das auf verschiedene Weise tun. Grundsätzlich gilt aber: Sensible Daten müssen geschützt sein, wenn mobile Geräte im Einsatz sind und wenn Daten bewegt werden sei es durch Übertragen oder Teilen der Daten auf dem Netzwerk oder beim Speichern von Daten. Hinter Datenverlusten steht meistens vorsätzliches Handeln, manchmal genügt aber auch ein einfacher Fehler wenn beispielsweise ein Mitarbeiter sensible Details in einen unsicheren Kanal kopiert. Daher zeichnen sich die besten EMM-Lösungen dadurch aus, dass sie Datenverluste nahezu unmöglich machen, egal auf welche Weise.

9 9 Containerisation/Sandboxing Containerisation, Sandboxing, geschäftliche Bereiche wenn Sie sich mit MDM beschäftigen, kennen Sie diese Schlagwörter. Jeder Anbieter hat eine etwas andere Art, diese Begriffe mit Leben zu füllen. Unter dem Strich geht es jedoch immer um die Sicherheit von geschäftlichen Daten und Apps damit sich Beruf und Freizeit nicht vermischen und so zu einem Sicherheitsrisiko für Ihr Unternehmen werden. Containerisation sollte daher unbedingt Bestandteil Ihrer DLP-Strategie sein. Dennoch sollten diese Maßnahmen nicht zulasten der Benutzerfreundlichkeit gehen. Beispielsweise muss die IT bei geeigneter Containerisation in einem BYOD-Szenario nicht länger die Musik, Fotos, Videos und Apps eines Mitarbeiters löschen, wenn dieser das Unternehmen verlässt. Umgekehrt kann unpraktische Containerisation aber auch schnell nerven. Wenn beispielsweise die Mitarbeiter sich jedes Mal anmelden müssen, nur um eine zu senden. Es ist also wichtig zu wissen, wie Ihre Lösung mit diesen Situationen umgeht. Authentifizierung Mobile Geräte-Authentifizierung und obligatorische Passwörter sind einfache und effektive MDM-Richtlinien. Wenn ein mobiles Gerät verloren geht oder gestohlen wurde, sollte es nur noch für den Eigentümer nutzbar sein. Gleichzeitig sollten die Daten auf dem Gerät unbedingt geschützt sein. Daher sollten IT-Mitarbeiter für mobile Geräte eine im Vorfeld definierte und verpflichtende Passwort-Richtlinie festlegen. Alle mobilen Geräte oder zumindest der geschäftliche Bereich sollten über eine Sperre bei Inaktivität sowie ein starkes Passwort verfügen, das alle drei bis sechs Monate erneuert wird. EMM-Lösungen sollten für den Schutz mobiler Geräte über eine Vielzahl an Passwortfunktionen verfügen. Schutz vor Viren und anderer Malware Fraglos können mobile Applikationen die Produktivität Ihrer Mitarbeiter steigern. Doch welche Applikationen auf einem mobilen Gerät installiert sind und wie sie bereitgestellt und eingesetzt werden, ist ein ernstes Problem für Unternehmen. Für Viren, Trojaner, Würmer und andere Malware ist es einfach, ohne Wissen der Mitarbeiter auf viele mobile Geräte zu gelangen. Malware bedroht die Vertraulichkeit von Informationen, gefährdet System-Passwörter und die Datensicherheit. Ihre EMM-Strategie muss sich diesen Risikofaktoren stellen. Nur so können Sie eine geeignete Lösung finden. IT-Richtlinien und -Kontrollen Wie viele Nutzerprofile gibt es in Ihrem Unternehmen? Wie viele Einsatzbereiche? Mit welchen Sicherheitsrisiken müssen Sie rechnen? Und was wird sich wahrscheinlich in den nächsten Monaten oder Jahren ändern? Effektive mobile IT-Kontrollen sorgen bei Administratoren für ein ruhiges Gewissen, da sie in jeder Situation und über jeden Mitarbeiter die optimale Kontrolle haben. GESCHÄFTLICH PERSÖNLICH Ihr EMM-Strategiepapier sollte unbedingt alle Sicherheitsprofile aufführen, vom Praktikanten bis zum CFO. Und vor allem sollten die aufgeführten Richtlinien und Kontrollen genau zu Ihren Anforderungen passen. Dafür sind heute nicht mehr unzählige Einzeleinstellungen nötig. Eine nachhaltige EMM-Lösung löst durch Funktionen wie DLP und Containerisation viele dieser Probleme automatisch. BlackBerry trennt geschäftliche und persönliche Apps und Inhalte strikt voneinander.

10 10 Wissenswertes Preise und Kosten Für den Einsatz einer End-to-End EMM- Lösung sollten Sie alle Kosten betrachten. Laut einer detaillierten Studie von Strategy Analytics zu den Total Cost of Ownership (TCO) ist das Optimieren oder Upgraden einer vorhandenen Lösung oft kostengünstiger als eine komplett neue Lösung. 5 Strategy Analytics weist darauf hin, dass Unternehmen auch die versteckten Kosten im Zusammenhang mit BYOD berücksichtigen müssen. BYOD scheint ein schneller und einfacher Weg zu sein, um Produktivität und Effizienz zu steigern sowie die Kosten zu senken. Aber die Kosten für die Verwaltung können tatsächlich teurer sein, als Sie vielleicht erwarten. Betrachten Sie nicht nur die Kosten für das Durchführen von Änderungen oder für den Support mehrerer Plattformen, sondern auch die versteckten Kosten des Zeitaufwands für die Schulung. Und natürlich für den Support. Für ein realistisches Bild der TCO beim EMM, müssen Sie die direkten und indirekten Kosten betrachten. Ausfallrate, Kosten für Ausfallzeiten inklusive der Verluste durch Unproduktivität und fehlende Einnahmen. Und nicht zu vergessen die Opportunitätskosten. Denn auch diese werden häufig aus der Rechnung ausgeklammert. Wie zuverlässig muss Ihre EMM-Lösung also sein, damit sie sich lohnt? Der Wechsel zu einer neuen EMM-Lösung zieht oft den Kauf von befristeten oder unbefristeten Lizenzen nach sich. Einige Anbieter ermöglichen die Nutzung Ihres vorhandenen Investments, sowohl bei den Lizenzen als auch bei den Altgeräten. Prüfen Sie die Angebote möglicherweise können Sie Ihrem Unternehmen damit viel Geld und Zeit sparen. Migration und Implementierung Die Migration zu einer neuen Plattform erfordert meist viel Zeit und Ressourcen, muss aber nicht zwangsläufig in Stress ausarten. Denn die Herangehensweise ist entscheidend. Schließlich soll Ihre Lösung so schnell und unterbrechungsfrei wie möglich den Mitarbeitern zur Verfügung stehen. Ihre EMM-Strategie muss diesem Prozess Rechnung tragen. Beantworten Sie sich folgende Fragen: Welche Ressourcen brauchen Sie und wo kommen sie her? Wie wichtig das ist, darauf weist Marco Gocht von ISEC7 hin: Ein typischer Firmenkunde hat tausende Geräte verteilt auf mehrere Büros in der ganzen Welt im Einsatz. Daher brauchen Sie für die Migrationsphase einen konkreten Plan. Mit Terminen für die Migrationen sowie für die Schulungen der IT und der Mitarbeiter. Geschwindigkeit ist ein weiterer wichtiger Aspekt. Bietet Ihr EMM-Anbieter für die Migration von hundert oder tausend Geräten eine automatische Lösung? Jede manuelle Migration kann schließlich 30 Minuten oder länger dauern.

11 11 Technischer Support In der IDG-Umfrage gaben 63 % der Unternehmen, die BYOD zulassen, an, dass der IT-Support für Geräte, Applikationen und Plattformen ihre größte Herausforderung sei. Wenn Sie auf Ihre mobile Plattform angewiesen sind, um zum Beispiel die Entscheidungsfindung zu beschleunigen, den Umsatz und Gewinn zu steigern, den Workflow zu vereinfachen oder den Kontakt zu Mitarbeitern, Teams, Kunden und Lieferanten zu halten, dann ist guter Support für Sie erfolgsentscheidend. Ihre neue EMM-Lösung sollten Sie also so auswählen, dass der Anbieter auch den Support und die Optionen anbietet, die für Ihr Unternehmen Sinn machen. Schulung und Anwenderfunktionen Sobald Sie sich für eine Enterprise Mobility Management Lösung entschieden haben, sollten Sie Ihre Mitarbeiter schulen. Dabei ist es hilfreich, wenn alle Mitarbeiter Zugriff auf die aktuelle Version des Strategiepapiers haben. Ihre Strategie sollte unbedingt auch Zeit für die Schulung der IT einplanen. Welchen Support brauchen Sie für das Training, wie greifen Sie auf die Trainingseinheiten zu und was wird es kosten? Je einfacher Ihre EMM-Lösung für die IT und den Mitarbeiter bei der ersten Bereitstellung und der laufenden Verwaltung ist, desto weniger Zeit brauchen Sie für die Schulung. Fragen Sie genau nach, wie die Anbieter der EMM-Lösung Sie bei diesem Prozess unterstützen. Was bieten sie an, um die Schulungen so straff und einfach wie möglich durchzuführen? Das Unternehmen Was müssen Sie über den Anbieter wissen? Glauben Sie, dass die angebotene Lösung auch dann noch nachhaltig ist, wenn der Anbieter mit einem anderen Unternehmen fusioniert? Schließlich tummeln sich auf dem MDM-Markt viele Start-ups mit schwacher Finanzdecke. Viele von ihnen geben bereits nach kurzer Zeit auf oder werden von größeren Unternehmen aufgekauft. Und wie sieht es mit den Anforderungen aus, die Sie selbst an den Anbieter stellen? Vielleicht haben Sie interne Vorgaben, die der Anbieter hinsichtlich Struktur, Richtlinien, Erreichbarkeit, Vielfalt und Integration, Marktanteil und so weiter erfüllen muss. Je früher Sie diese Informationen zusammenstellen, desto schneller können Sie Anbieter ausschließen, die diese Anforderungen nicht erfüllen können.

12 12 Die EMM-Strategie: Eine Arbeit, die sich lohnt Erstklassiges Enterprise Mobility Management Unternehmen mit einer durchdachten EMM-Strategie und einer maßgeschneiderten EMM-Lösung haben einen entscheidenden Wettbewerbsvorteil: Sie sind für die Zukunft gerüstet. Denn eine gute EMM-Lösung verbessert die mobile Sicherheit, reduziert Risiken und erleichtert die Verwaltung der wachsenden Zahl mobiler Geräte. Viele Faktoren, die Sie bei Ihrer EMM- Strategie berücksichtigen sollten, hängen allerdings von den spezifischen Besonderheiten Ihres Unternehmens ab. Und obwohl der Prozess zeitaufwendig und manchmal sogar politisch werden kann, lohnt sich das Ausarbeiten der Antworten im Vorfeld. Denn Sie werden so später viel Zeit sparen, nicht unerheblich die Kosten reduzieren und langfristig Ihre Nerven schonen. Denn der Weg zu einer neuen Strategie kann durchaus Kopfschmerzen bereiten. KOSTENLOSE 60-TAGE-TESTVERSION Sind Sie bereit, BlackBerry Enterprise Service 10 zu testen? Dann nutzen Sie die kostenlose 60-Tage-Testversion ohne Einfluss auf Ihre bestehende Architektur. 7 Besuchen Sie noch heute blackberry.com/bes10. BlackBerry bietet Ihnen die einzige vollständig integrierte Enterprise Mobility Plattform. Nicht nur die unterschiedlichen BlackBerry Geräte sorgen für maximale Produktivität bei der geschäftlichen Nutzung, sondern auch die praktischen Applikationen, das komfortable Device und Application Management sowie die bewährte End-to-End-Sicherheit. Die BlackBerry Plattform liefert Ihnen alles, was Sie von einem innovativen und sicheren Enterprise Mobility Management (EMM) erwarten können. Während viele Unternehmen mutige Versprechungen machen, bietet Ihnen BlackBerry exzellente Software- Ingenieure, die besten Ressourcen und die innovativsten Lösungen. Passend für alle komplexen Herausforderungen. Und genau das wissen die Kunden auch zu schätzen. Im letzten Quartal wuchs die Zahl der BlackBerry Enterprise Service 10 Nutzer auf mehr als Unseren Firmenkunden wurde angeboten, die neue Technologie von BlackBerry einzusetzen und zu testen. Ein gewinnbringendes Angebot für alle. Warum sollte Ihr Unternehmen BES10 testen? Da Sie sich die Zeit genommen haben, diesen Leitfaden zu lesen, wissen Sie, dass die Fragen bei jeder EMM- Entscheidung komplex sind. Auf alle in diesem Leitfaden behandelten Themen und Fragen haben wir eine Antwort, die wir auch gerne mit Ihnen teilen: Sagen Sie Ja, wenn es um BYOD geht. Denn umfassende und plattformübergreifende Verwaltung von Geräten, Sicherheit und Applikationen sind möglich. Bieten Sie Ihren Mitarbeitern einen sicheren geschäftlichen und persönlichen Bereich, ohne Kompromisse bei der Benutzerfreundlichkeit. Holen Sie sich den Schutz, der mit den flexiblen Sicherheitsniveaus einhergeht. Je nach den Anforderungen Ihres Unternehmens und denen Ihrer Mitarbeiter. Setzen Sie geschäftliche Applikationen ein und verwalten Sie diese spielend leicht durch ein modernes Applikationsmanagement. Behalten Sie die volle Kontrolle über den gesamten Bestand an mobilen Geräten über die einheitliche, plattformübergreifende und intuitive Management-Konsole. Holen Sie sich den Support, den Sie brauchen um sicherzustellen, dass Sie Ihre Mobilitätsziele auch erreichen.

13 13 Glossar: Wichtige Abkürzungen BYOA (Bring Your Own App) Mitarbeiter nutzen zunehmend auch geschäftlich Apps von Drittanbietern und Cloud Services. CoIT (Consumerisation of IT ) Einer der wichtigsten Trends in den letzten Jahren. Consumer-Technologie nimmt in Unternehmen stetig zu. Die Mitarbeiter erwarten die gleiche Benutzerfreundlichkeit wie auf Ihren persönlichen Geräten. Häufig nutzen sie persönliche Geräte, Apps und Workflows für geschäftliche Zwecke, ohne vorher eine Genehmigung einzuholen. Containerisation Ursprünglich ging es bei der Nutzung von Containern für Apps um die Trennung und Kontrolle von geschäftlichen Daten auf mobilen Geräten, vornehmlich . Doch Containerisation wurde seither weiterentwickelt. Jetzt sorgt sie für einen strikt getrennten geschäftlichen Bereich auf den Geräten. Die Daten und Applikationen in diesem Bereich werden zentral von der IT verwaltet. COPE (Corporate Owned, Personally Enabled) Das Unternehmen legt die zur Auswahl stehenden Geräte fest, bestimmt die Nutzungskosten und legt den Servicegrad fest. Der Mitarbeiter wählt ein Gerät aus und nutzt es für geschäftliche und persönliche Zwecke. EAS (Exchange ActiveSync) Weit verbreitete Microsoft Mobilitätstechnologie. Sie ermöglicht Mitarbeitern den Zugriff auf Exchange- Postfächer sowie die Nutzung von , Kontakten, Kalender und Aufgaben über mobile Geräte. Sie bietet einfache, aber grundlegende Funktionen für Device Management und Sicherheit. EMM (Enterprise Mobility Management) End-to-End Management des gesamten Spektrums der Mobilität, von Apps über Daten bis hin zu Geräten. Eine komplette EMM-Lösung kann unter anderem Folgendes enthalten: Mobile Device Management zum Schutz firmeneigener und persönlicher Geräte sowie mobiles App Management zur Konfiguration und Distribution mobiler Apps an Mitarbeiter. Bisweilen unterscheidet sich die Terminologie von Anbieter zu Anbieter stark. Enterprise App Store (Corporate App Storefront) Eine digitale Distributionsplattform, über die Mitarbeiter nach Applikationen suchen und auf ihr Smartphone laden können. Ein Enterprise App Store wird von Unternehmen oder Regierungsstellen zur Verfügung gestellt, um Apps zu verteilen, die eigens entwickelt wurden oder vom IT-Team genehmigt sind und unterstützt werden. LCM (Lifecycle Management) Der Prozess der Verwaltung eines Geräts über seine gesamte Lebensdauer hinweg. Der Schwerpunkt liegt auf frühzeitigen Entscheidungen, die Kosten und Nutzen von Anfang bis Ende beeinflussen. Lock/Unlock Lock ist eine MDM- Funktion, die Administratoren oder Mitarbeitern ermöglicht, den Zugriff Dritter auf ein mobiles Gerät oder die darauf gespeicherten Daten zu verhindern. Diese Sperre wird normalerweise per Fernsteuerung durchgeführt, kann aber auch lokal geschehen. Zum Beispiel kann ein Gerät gesperrt werden, wenn zu oft das falsche Passwort eingegeben wurde. Die meisten MDM-Systeme bieten für Administratoren eine Lock-Funktion Over-the-Air. Sperren und Entsperren per Selbsthilfe wird Mitarbeitern häufig über ein Webportal angeboten. MAM (Mobile Application Management) Software, die den Zugriff auf selbst entwickelte mobile Apps oder solche von Drittanbietern mit firmeneigenen und persönlichen BYOD-Geräten kontrolliert. MAM verschiebt den Fokus der Kontrolle von der Geräteebene auf die Ebene der individuellen Applikation. Zum Beispiel kann eine App Zugriff auf Geodaten haben, eine andere jedoch nicht. MAM wird mehr und mehr als wichtige Weiterentwicklung von MDM gesehen und mittlerweile häufig als Synonym von EMM verwendet. MADP (Mobile Application Development Platform) Eine Plattform, die Unternehmen die Entwicklung nativer, webbasierter oder hybrider mobiler Apps ermöglicht.

14 14 MALM (Mobile Application Lifecycle Management manchmal auch ALM) MALM bezieht sich auf das Anpassen, Koordinieren und Verwalten der verschiedenen Phasen beim Prozess der Softwareentwicklung. Bei ALM handelt es sich um vordefinierte Prozesse und Tools. Diese umfassen die Phasen Definition, Design, Entwicklung, Test, Implementierung und Management. MCM (Mobile Content Management) Wenn ein Unternehmen seinen Mitarbeitern keinen sicheren Weg zum Austausch interner Daten bieten kann, nutzen die Mitarbeiter mit hoher Wahrscheinlichkeit unsichere Alternativen wie Dropbox oder icloud. MCM schützt sensible Unternehmensdaten vor Diebstahl oder Verlust. Zum Beispiel durch: Synchronisation und Back-up der Dateien, transparent für den Mitarbeiter Teilen von Dateien mit anderen Mitarbeitern oder zwischen Applikationen Verteilen von Dateien an Nutzergruppen MDM (Mobile Device Management) MDM bezeichnet eine Reihe von Tools zur sicheren Einrichtung und Verwaltung mobiler Geräte, zur Durchsetzung von Compliance-Vorschriften und für die Zugriffskontrolle auf das Firmennetzwerk. Zum Schutz sensibler Informationen können Unternehmen verlorene oder gestohlene Geräte per Fernsteuerung sperren oder die Daten darauf löschen. MEAP (Mobile Enterprise Application Platform) Eine Reihe von Produkten und Services, die es Unternehmen ermöglichen, eigene mobile Apps zu entwickeln. MEAP unterscheidet sich von herkömmlichen Entwicklungsumgebungen durch gebündelte Funktionalität, die den Entwicklungsprozess der mobilen Applikation verschlanken. MEAPs bieten alle relevanten Komponenten und die Software-Infrastruktur für den Support eines großen Einsatzes von mobilen Applikationen. MIM (Mobile Information Management) Wie MAM ermöglicht auch MIM einem Unternehmen die differenzierte Zugriffskontrolle auf ein mobiles Gerät. MIM prüft den Zugriff auf Daten und nicht auf Apps. So können zum Beispiel -Anhänge mit sensiblen Daten durch spezielle Zugriffsparameter verschlüsselt werden. Für den Zugriff müssen genehmigte Applikationen oder spezielle Sicherheitskonfigurationen auf dem Gerät existieren. Mobile EAM (Mobile Enterprise Asset Management) Bei EAM geht es um Bau, Betrieb und Instandhaltung der Geschäftsausstattung, von Grundstücken und Gebäuden. MEAM ist die Erweiterung der Verwaltung dieser physischen Einheiten auf mobile Geräte. Damit Mitarbeiter auch von unterwegs aus sich über Gebäude und Strukturen hinweg austauschen können. MSM (Mobile Service Management) Produkte, die Informationen und Leistungsdaten über den Zustand von Netzwerk, Server und Applikationen sammeln. Sie dienen dem End-to-End Monitoring mobiler Applikationen. Damit können Sie sofort feststellen, wenn ein Mitarbeiter Probleme mit der Konnektivität, Verzögerungen beim -Versand oder mit mobilen Applikationen hat. Selective Wipe Bietet die Möglichkeit zum Löschen geschäftlicher s, Daten, Apps und Richtlinien auf mobilen Geräten, ohne dabei die persönlichen Inhalte zu entfernen. Diese Funktion ist wichtig für Unternehmen, deren Mitarbeiter ihr eigenes Smartphone nutzen. Auf diese Weise müssen die persönlichen Daten nicht gelöscht werden, auch wenn der Mitarbeiter das Unternehmen verlassen hat. Workspace Aggregators Bietet Mitarbeitern ein Portal mit einmaliger Anmeldung für den Zugriff auf Daten, Applikationen und Desktop-PCs über mobile Geräte. Wireless Expense Management (WEM) Ermöglicht Unternehmen die Überwachung von Beständen, Serviceaufträgen und Rechnungen im Zusammenhang mit direkten Mobilfunkkosten.

15 15 Für weitere Informationen und eine kostenlose 60-Tage- Testversion besuchen Sie bitte blackberry.com/business. 7 EZ PASS Kostenlose unbefristete BES10 Lizenzen für alle vorhandenen BlackBerry und andere MDM-Lizenzen. Zeitlich begrenztes Angebot. 8 Weitere Informationen finden Sie unter blackberry.com/ezpassde. 1 Den vollständigen Text finden Sie unter: (zuletzt aufgerufen am ) 2 Den vollständigen Text finden Sie unter: Enterprise%20The%20Gap%20Between%20Expectations%20and%20Expertise%20.pdf (zuletzt aufgerufen am ) 3 Computerworld Blitzumfrage: BYOD Not All It s Cracked Up to Be? 4 Stand November Den vollständigen Text finden Sie unter: northamerica/english/strategyanalyticsreport.pdf (zuletzt aufgerufen am ) 6 Stand Februar Tage-Testversion: Zeitlich begrenztes Angebot; Änderungen vorbehalten. Auf 1 Testversion pro Kunde begrenzt. Der Testzeitraum beginnt mit der Aktivierung und unterliegt einer Beschränkung auf 50 Silver Lizenzen und 50 Gold Lizenzen mit Secure Work Space. Zur weiteren Verwendung des Produkts nach dem Test müssen Sie Lizenzen erwerben. Nicht in allen Ländern verfügbar. Bei einem Testsystem ist durch Eingabe eines Schlüssels für ein Produktionssystem dieser kann von einem autorisierten Reseller stammen jederzeit ein Upgrade zu einem Produktionssystem möglich. Nach dem Upgrade zu einem Produktionssystem sind die Testlizenzen nicht mehr länger verfügbar. 8 Zwischen heute und 31. Januar Es gelten zusätzliche Bedingungen. ios ist eine eingetragene Marke von Cisco Systems, Inc. und/oder seinen Tochterunternehmen in den USA oder in anderen Ländern. ios wird unter Lizenz von Apple Inc. verwendet. Diese Broschüre wird von Apple Inc weder gesponsert noch autorisiert oder unterstützt. Android ist eine Marke von Google Inc., die diese Broschüre weder sponsern noch autorisieren oder unterstützen BlackBerry. Alle Rechte vorbehalten. BlackBerry, BBM sowie zugehörige Warenzeichen, Namen und Logos sind Eigentum von BlackBerry Limited und sind in den USA und anderen Ländern registriert und/oder werden dort verwendet. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

BEST PRACTICES FÜR BYOD

BEST PRACTICES FÜR BYOD 1 BEST PRACTICES FÜR BYOD Wie Sie die BYOD-Herausforderungen im Unternehmen meistern Whitepaper 2 Best Practices für BYOD Viele Unternehmen setzen hohe Erwartungen in den Trend Bring Your Own Device (BYOD):

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

AUSWAHL EINER MDM PLATTFORM

AUSWAHL EINER MDM PLATTFORM AUSWAHL EINER MDM PLATTFORM So finden Sie den richtigen Anbieter Whitepaper 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter nimmt für sich

Mehr

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 So profitieren Sie vom neuesten Update Datenblatt 2 Umfassende Verwaltung und Sicherheit BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

SICHER, ZENTRAL, PRAKTISCH

SICHER, ZENTRAL, PRAKTISCH 1 SICHER, ZENTRAL, PRAKTISCH Multi-Plattform Enterprise Mobility Management Whitepaper 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche End-to-End-Plattform

Mehr

TRENNUNG VON BERUF UND PRIVATLEBEN

TRENNUNG VON BERUF UND PRIVATLEBEN TRENNUNG VON BERUF UND PRIVATLEBEN So funktioniert Balance auf Plattformebene Whitepaper 2 Für Enterprise Mobility ist Separation wichtig Je mehr Geschäftsprozesse mobil verfügbar sind, desto mehr Sicherheitsrisiken

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD)

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) 1 BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) Das Geheimnis erfolgreicher Unternehmen Whitepaper Whitepaper 2 In seinem kürzlich veröffentlichten Bericht formuliert das Marktforschungsunternehmen Ovum

Mehr

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen B R I N G E N S I E I H R U N T E R N E H M E N N A C H V O R N E Plattformübergreifendes Enterprise Mobility Management Für Anwender und Unternehmen mit höchsten Ansprüchen Enterprise Mobility bietet

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 1 Kurzanleitung EZ PASS Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 2 WAS IST EZ PASS? EZ Pass ist ein kostenfreies Angebot, über das alle BlackBerry -, ios- und Android

Mehr

Mobile Geräte sicher und ganzheitlich verwalten

Mobile Geräte sicher und ganzheitlich verwalten im Überblick Enterprise Mobility SAP Afaria Herausforderungen Mobile Geräte sicher und ganzheitlich verwalten Ihre mobile Basis für Geschäftserfolg Ihre mobile Basis für den Geschäftserfolg Enterprise

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv W I R H A B E N E N T E R P R I S E M O B I L I T Y M A N A G E M E N T N E U E R F U N D E N BlackBerry Enterprise Service 10 Flexibel, sicher, innovativ und sehr intuitiv Genau das, was die Zukunft verlangt

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: BlackBerry IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu mobile First - mobility-strategien in deutschen unternehmen BlackBerry Deutschland GmbH Fallstudie:

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

ERFOLGREICHE GLOBAL PLAYER VERTRAUEN AUF BLACKBERRY. global customers. Pharmaindustrie. Anwaltskanzleien. Automobilindustrie. Alle G7-Regierungen3

ERFOLGREICHE GLOBAL PLAYER VERTRAUEN AUF BLACKBERRY. global customers. Pharmaindustrie. Anwaltskanzleien. Automobilindustrie. Alle G7-Regierungen3 ERFOLGREICHE GLOBAL PLAYER VERTRAUEN AUF BLACKBERRY BlackBerry hat weltweit mehr EMM-Kunden als alle andere Anbieter zusammen1 10 der out of 10the größen 10 largest global customers Kunden3,5 Pharmaindustrie

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

SCHUTZ FÜR JEDES UNTERNEHMEN

SCHUTZ FÜR JEDES UNTERNEHMEN 1 SCHUTZ FÜR JEDES UNTERNEHMEN So funktioniert die Sicherheit Whitepaper 2 Mobile Sicherheit ist wichtiger denn je IT-Experten sind sich einig: BYOD (Bring Your Own Device) ist aktuell einer der wichtigsten

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE

SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE Aktionen im Zeitraum. April bis 30. September 04 SICHERHEIT VERBESSERN KOSTEN REDUZIEREN SUPPORT INKLUSIVE Jede Menge gute Ideen im neuen Aktionspaket. Warum Sie sich jetzt für das sichere Multiplattform

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG

Sophos Cloud InfinigateSecurity Day 2014. Yannick Escudero Sales Engineer Sophos Schweiz AG Sophos Cloud InfinigateSecurity Day 2014 Yannick Escudero Sales Engineer Sophos Schweiz AG 1 Inhalt Allgemeine Produktinformationen Kundenprofil Vorteile für Partner Wettbewerbsvergleich Roadmap Live-Demo

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Die nächste Generation des BlackBerry MDS umfasst: BlackBerry MDS Services, BlackBerry MDS Developer Tools und BlackBerry MDS Geräte-Software.

Die nächste Generation des BlackBerry MDS umfasst: BlackBerry MDS Services, BlackBerry MDS Developer Tools und BlackBerry MDS Geräte-Software. Eine Entwicklungsumgebung mit umfangreicher Funktionalität Die nächste Generation des BlackBerry MDS umfasst: BlackBerry MDS Services, BlackBerry MDS Developer Tools und BlackBerry MDS GeräteSoftware.

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

novalink-webinar Dezember 2015 News rund um BlackBerry

novalink-webinar Dezember 2015 News rund um BlackBerry novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

ARCHIBUS IWMS Lösung vom Weltmarktführer

ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS User Meeting 12.+13.5.2015 in München 2009 ARCHIBUS, Inc. All rights reserved. Was machen mobile App s so Interessant? Vorteil Mobile Platform & Apps 3

Mehr