Softwarebasierte Lösungsansätze für mobilitätsbedingte Herausforderungen im mobilen Internet

Größe: px
Ab Seite anzeigen:

Download "Softwarebasierte Lösungsansätze für mobilitätsbedingte Herausforderungen im mobilen Internet"

Transkript

1 Arbeitsbericht Nr. 4/2010 Hrsg.: Matthias Schumann Stefan Christmann / Svenja Hagenhoff Softwarebasierte Lösungsansätze für mobilitätsbedingte Herausforderungen im mobilen Internet

2 Arbeitsbericht des Instituts für Wirtschaftsinformatik Professur für Anwendungssysteme und E-Business Georg-August-Universität Göttingen Platz der Göttinger Sieben Göttingen Working Paper Institute of Information Systems Chair of Application Systems and E-Business University of Goettingen Platz der Goettinger Sieben Goettingen, Germany Tel. +49 (0) 551 / Fax +49 (0) 551 / This work is licensed under the Creative Commons Attribution-Noncommercial-No Derivative Works 2.0 Germany License. To view a copy of this license, visit or send a letter to Creative Commons, 543 Howard Street, 5th Floor, San Francisco, California, 94105, USA.

3 Inhaltsverzeichnis I Inhaltsverzeichnis Abstract... II Abbildungsverzeichnis... III Tabellenverzeichnis... IV Abkürzungsverzeichnis... V 1 Einleitung Mobilitätsbedingte Spezifika des mobilen Internets Herausforderungen durch Mobilität Endgerät-orientierte Betrachtung Infrastruktur-orientierte Betrachtung Ausgewählte Lösungsansätze Mobile Device Management Mobile Application Stores Server-based Computing Kontextadaption Zusammenfassung und Fazit...29 Literaturverzeichnis...31

4 Abstract II Abstract Mobility is obviously one of the main characteristics of the mobile Internet. Next to heterogeneity it is one of the root causes for challenges when mobile end devices are used. Mobility leads to specific characteristics of the usage of end devices which can be categorized as technical, social and physical. These characteristics create different challenges which have to be met if companies want to use the mobile Internet for their business processes. After isolating the effects of mobility and deriving challenges this paper shows solutions and describes four important of them in more detail: Mobil Device Management, Mobile Application Stores, Server-based Computing und Context adaptation.

5 Abbildungsverzeichnis III Abbildungsverzeichnis Abbildung 1: IT-Infrastruktur eines Unternehmens... 3 Abbildung 2: Mobilitätsbedingte Spezifika des mobilen Internets... 5 Abbildung 3: Vereinfachtes Gesamtsystem eines mobilen Endgeräts im Unternehmen... 6 Abbildung 4: Vereinfachter Software-Lebenszyklus... 7 Abbildung 5: Detaillierte IT-Infrastruktur eines Unternehmens Abbildung 6: Schematischer Aufbau eines MDM-Systems Abbildung 7: Aufbau und Zugriffsmöglichkeiten bei einem Mobile Application Store Abbildung 8: Bedeutende Trends der elektronischen Datenverarbeitung Abbildung 9: Komponentenverteilung zwischen Client und Server Abbildung 10: Klassifizierung von Kontextadaptionsverfahren Abbildung 11: Personalisierungs-Regel-System... 27

6 Tabellenverzeichnis Tabellenverzeichnis Tabelle 1: Forschungsfragen... 2 Tabelle 2: Endgeräte-orientierte Herausforderungen durch Mobilität... 9 Tabelle 3: Infrastruktur-orientierte Herausforderungen durch Mobilität Tabelle 4: Lösungsansätze für mobilitätsbedingte Herausforderungen im mobilen Internet... 14

7 Abkürzungsverzeichnis V Abkürzungsverzeichnis ASP BITKOM BREW BSI EITO GSM HSDPA HTTPS LDAP MDM MMC OGC OMA OMA-DM PC PDA PHP QR RIA ROR SaaS SBC SSL USB VM VNC VPN WAP WLAN WWW Application Service Providing Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. Binary Runtime Environment for Wireless Bundesamt für Sicherheit in der Informationstechnik European Information Technology Observatory Global System for Mobile Communications High Speed Downlink Packet Access HyperText Transfer Protocol Secure Lightweight Directory Access Protocol Mobile Device Management Microsoft Management Console Office of Government Commerce Open Mobile Alliance Open Mobile Alliance Device Management Personal Computer Personal Digital Assistant PHP Hypertext Preprocessor Quick Response Rich Internet Application Ruby on Rails Software as a Service Server-based Computing Secure Socket Layer Universal Serial Bus Virtual Machine Virtual Network Computing Virtual Private Network Wireless Application Protocol Wireless Local Area Network World Wide Web

8 1 Einleitung 1 1 Einleitung Selbst in den allerneuesten Donald-Duck-Büchern gibt es keine Handys. Viele Probleme ließen sich mit Mobiltelefonen zu leicht lösen. (Ebert/Klotzek 2008, Nr. 372) Mobile Endgeräte sind im Privat- und Geschäftsleben wichtige Werkzeuge. Sie bieten die Möglichkeit, über lange Distanzen hinweg zu kommunizieren und so physische durch informatorische Mobilität zu substituieren. Hierdurch wird eine effizientere und effektivere Lösung von Aufgaben möglich (vgl. Christmann/Hagenhoff 2009, S. 40f.). Mobile Telefone haben daher in vielen Ländern der Welt mittlerweile eine sehr hohe Diffusionsrate (z. B. Italien 123 %, Deutschland 102 %, Japan 80 %, USA 77 %; [CIA 2009]). Beschleunigt wird dieser Trend durch die Flexibilisierung der Arbeitswelt, bei der die Deregulierung von Arbeits- und Beschäftigungsverhältnissen letztendlich zu einer Entgrenzung von Arbeit führt (vgl. Voß 1998, S. 473f.; Meier/Stormer 2005, S. 208ff.). Jenseits festgelegter Arbeitsorte und -zeiten wird von Mitarbeitern zunehmend erwartet, rund um die Uhr erreichbar zu sein. Darüber hinaus lassen sich Reise- und Wartezeiten mit mobilen Endgeräten sinnvoll für Arbeitszwecke nutzen (vgl. Hanekop/Wittke 2006, S. 114). Dabei ist die Telefonie nur ein Einsatzzweck mobiler Endgeräte. Bereits Mittelklassegeräte verfügen über umfangreiche Funktionalitäten zur Nutzung von Datendiensten für den mobilen - und Datenzugriff sowie die Verwendung spezialisierter mobiler Anwendungen (vgl. BITKOM 2009). Die Nutzung mobiler Datendienste wird dabei auch als mobiles Internet bezeichnet, da sie der Nutzung von Internetdiensten und -protokollen mit mobilen Endgeräten über drahtlose Netzwerke entspricht (vgl. Christmann/Hagenhoff 2009, S. 5; Chae/Kim 2003, S. 240). Durch neuere Standards wie den UMTS-Teilstandard High Speed Downlink Packet Access (HSDPA) ist dies mit einer für den aktuellen Bedarf guten Bandbreite (bei HSDPA bis zu 14,4 Mbit/s; vgl. Böing/Baier 2005, S. 81) möglich. Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) geht aufgrund von Marktdaten des European Information Technology Observatory (EITO) davon aus, dass der Markt für mobile Datendienste im Jahr 2010 in Europa um 10% auf 36 Milliarden Euro ansteigt. Über Datendienste für mobile Endgeräte können Unternehmen ihre Geschäftsprozesse verändern und beispielsweise durch die Beseitigung von Medienbrüchen beschleunigen.

9 1 Einleitung 2 In vielen Bereichen von Unternehmen besteht dafür Potenzial, insbesondere dort, wo mobile Arbeit vorherrscht (vgl. Christmann/Hagenhoff 2009, S. 34). Mobilität vom lateinischen Wort mobilitas bedeutet Beweglichkeit (vgl. Duden 2006, Stichwort Mobilität ) und kann sich auf Personen und Objekte genauso beziehen, wie auf Dienste und Sitzungen (vgl. Küpper/Reiser/Schiffers 2004, S. 2). Da bei mobilen Endgeräten und insbesondere bei Handhelds in der Regel eine 1:1-Bindung zwischen Nutzer und Endgerät besteht (vgl. Chae/Kim 2003, S. 240), löst mobile Arbeit auch Endgerätemobilität aus. Mobilität erzeugt bei Handhelds 1 wie Smartphones und Mobiltelefonen Vorteile wie Ortsflexibilität, ständige Konnektivität, Kontextsensitivität und eine persönliche Sphäre (vgl. Reichwald/Meier/Fremuth 2002, S. 11). Sie führt jedoch auch zu direkten (z. B. unzuverlässige Netzwerkverbindung) und indirekten Herausforderungen (z. B. geringe Geräteressourcen durch kompakte Bauform; vgl. Wiberg/Ljungberg 1999, S. 157ff.). Will ein Unternehmen mobile Endgeräte nutzen, so muss es diese Herausforderungen kennen und sie insbesondere in Bezug auf die Entwicklung eigener Anwendungen und der Ausgestaltung der IT-Infrastruktur berücksichtigen. Tabelle 1: Forschungsfragen A Welche Rahmenbedingungen erzeugt die Mobilität von Endgeräten im Unternehmenskontext? B C Welche mobilitätsbedingten Herausforderungen bestehen für Unternehmen bei der Nutzung des mobilen Internets? Welche softwarebasierten Lösungsansätze können Unternehmen einsetzen, um den Herausforderungen zu begegnen? Der vorliegende Arbeitsbericht adressiert diese Fragestellung, in dem zunächst die Rahmenbedingungen untersucht werden, die die Mobilität bei Endgeräten erzeugt (Forschungsfrage A). Anschließend werden die daraus resultierenden Herausforderungen mit Blick auf Endgeräte und die IT-Infrastruktur analysiert (Forschungsfrage B) und mögliche Lösungsansätze vorgestellt (Forschungsfrage C). Einen Überblick über die zu beantwortenden Fragestellungen gibt Tabelle 1. 1 Die nachfolgenden Betrachtungen fokussieren auf die Endgeräteklasse der Handhelds, da nur diese immer aktiv und somit sofort nutzbar sind (vgl. Roth 2005, S. 389).

10 2 Mobilitätsbedingte Spezifika des mobilen Internets 3 2 Mobilitätsbedingte Spezifika des mobilen Internets Durch die Einführung von mobilen Endgeräten im Unternehmen erweitert sich die IT- Infrastruktur (vgl. Abbildung 1) um einen mobilen Bereich, der dadurch gekennzeichnet ist, dass die Endgeräte sich in spezifischen Kontexten befinden und diese wechseln können. Kontexte lassen sich anhand der Eigenschaftenklassen technisch, sozial und physikalisch charakterisieren (vgl. Schmidt/Beigl/Gellersen 1999, S. 896ff.; Schilit/Adams/Want 1994, S. 85ff.). Kontexte können im Sinn nomadischer Mobilität vorübergehend stationären Charakter haben (z. B. wechselnde Büros), vorübergehend konstant (z. B. in einem Café) oder volatil (z. B. Nutzung während der Bewegung) sein. Abbildung 1: IT-Infrastruktur eines Unternehmens Im Nachfolgenden werden die mobilitätsbedingten Spezifika des mobilen Internets im Vergleich zur stationären Internetnutzung ermittelt. Dies geschieht durch Betrachtung eines generischen mobilen Kontexts, wobei der Kontextwechsel eine wichtige Rolle spielt (vgl. Perry et al. 2001, S. 324). Dabei erfolgt die Betrachtung getrennt nach den genannten Eigenschaftsklassen (vgl. Schmidt/Beigl/Gellersen 1999, S. 896ff.; Schilit/Adams/Want 1994, S. 85ff.). Zu den technischen Spezifika (1) gehört die Wechselhaftigkeit und Unsicherheit der Funkverbindung (1a). Handhelds können üblicherweise Verbindungen zu Mobilfunk und WLAN-Netzen Netzen aufbauen, die einen Internetzugriff gestatten. Hierbei können verschiedene

11 2 Mobilitätsbedingte Spezifika des mobilen Internets 4 Standards zum Einsatz kommen (z. B. GSM, UMTS bei Mobilfunknetzen; IEEE i und IEEE h bei WLAN-Netzen; vgl. Hart/Hannan 2004, S. 202f.) und Empfangsstärke, Bandbreite und Latenz (vgl. Roth 2005, S. 45ff.; Smyth/Cotter 2003, S. 246) können sich ändern (vgl. Al-Hawamdeh 2004, S. 247ff.; Sarker/Wells 2003, S. 37; Wiberg/Ljungberg 1999, S. 157ff.). Zeitweilig kann auch gar keine Verbindung verfügbar sein. Funknetzwerke verwenden die potenziell unsichere Luftschnittstelle (vgl. BSI 2009) zur Datenübertragung. Ebenso als technisches Spezifikum kann die sich ändernde Verfügbarkeit von externen Ressourcen (1b) wie Scannern oder Druckern gelten (vgl. vgl. Perry et al. 2001, S. 324). Zum technischen Kontext gehört ebenfalls das Endgerät selbst, welches aus Mobilitätsgründen beschränkte Eingabemöglichkeiten (1c; vgl. Al-Hawamdeh 2004, S. 247ff.; Meier/Stormer 2005, S. 184f.), beschränkte Ressourcen (Arbeitsspeicher, Prozessorleistung, Akkumulatorkapazität; 1d; vgl. Al-Hawamdeh 2004, S. 247ff.; Hart/Hannan 2004, S. 203f.; Smyth/Cotter 2003, S. 246; Wiberg/Ljungberg 1999, S. 157ff.; Chae/Kim 2003, S. 241) und beschränkte Ausgabemöglichkeiten (1e; vgl. Hart/Hannan 2004, S. 201; Dunlop/Brewster 2002, S. 235) aufweist. Zudem besitzen mobile Endgeräte die Möglichkeit der Kontextsensitivität (1f; vgl. Reichwald/Meier/Fremuth 2002, S. 11; Banavar/Cohen/Soroker 2005, S. 66ff.): Sie können direkt über Sensoren oder indirekt z. B. über das Mobilfunknetz Eigenschaften ihrer Umgebung erfassen. Teil der sozialen Spezifika (2) sind die Personen in der Umgebung (2a; vgl. Hanekop/Wittke 2006, S. 114). Diese können wechselnd und dem Nutzer unbekannt sein. Darüber hinaus bringt der Nutzer dem Endgerät eine im Vergleich zum stationären Internet reduzierte Aufmerksamkeit (2b; vgl. Clement 2002, S. 37) entgegen. Er befindet sich ggf. in einem durch besondere physikalische Eigenschaften (z. B. Lautstärke) geprägten Kontext oder wird durch andere Personen in der Umgebung abgelenkt. Ebenso ist die mobile Nutzungssituation geprägt durch deutlich kürzere Nutzungsphasen (2c; vgl. Zobel 2001, S. 116; Maaß/Pietsch 2009, S. 1447), da der Nutzer Handhelds häufig zum Überbrücken von Warte- und Reisezeiten nutzt (vgl. Hanekop/Wittke 2006, S. 114). Zu den sozialen Spezifika gehört ebenfalls der Nutzer, welcher sich unter anderem aufgrund des ständigen Mitführens des Endgeräts in seinem Endgerät eine persönliche Sphäre (2d; vgl. Chae/Kim 2003, S. 240) einrichtet und nun, wenn gewünscht, ständiger Erreichbarkeit (2e; vgl. Sarker/Wells 2003, S. 38; Chae/Kim 2003, S. 241) unterliegt (vgl. Reichwald/Meier/Fremuth 2002, S. 11). Zu den physikalischen Spezifika (3) gehören Umgebungsvariablen, die den Endgerätebetrieb beeinflussen können wie Temperatur (3a), Luftfeuchtigkeit (3b) oder die die Nutzung ggf. erschweren können, wie z. B. die Beleuchtung (3c) oder Lautstärke (3d; vgl. Perry et al. 2001, S. 324). Beeinträchtigungen aufgrund der letzten beiden Merkmale können

12 2 Mobilitätsbedingte Spezifika des mobilen Internets 5 durch veränderte Geräteeinstellungen teilweise vermindert werden (vgl. Schilit/Adams/Want 1994, S. 85ff.). Umfeldeigenschaften Wechselhaftigkeit und Unsicherheit der Funkverbindung (1a) Veränderliche Verfügbarkeit externer Ressourcen (1b) technisch (1) Beschränkte Eingabemöglichkeiten (1c) Kompakte Bauweise Beschränkte Ressourcen (1d) Kontextsensitivität (1f) Beschränkte Ausgabemöglichkeiten (1e) sozial (2) Personen in der Umgebung (2a) reduzierte Aufmerksamkeit (2b) kürzere Nutzungsphasen (2c) Mobilitätsbedingte Spezifika Nutzung persönliche Sphäre (2d) ständige Erreichbarkeit (2e) Betriebsbeeinflussend wechselnde Temperatur (3a) wechselnde Luftfeuchtigkeit (3b) physikalisch (3) wechselnde Beleuchtung (3c) Nutzungsbeeinflussend wechselnde Lautstärke (3d) Ortsflexibilität (3e) Abbildung 2: Mobilitätsbedingte Spezifika des mobilen Internets

13 3 Herausforderungen durch Mobilität 6 Ein wichtiges Merkmal ist der aktuelle geographische Ort (3e) der sich mit Kontextwechseln ändert (vgl. Junglas/Watson 2008, S. 65ff.). Zwischen diesen drei Eigenschaftsgruppen bestehen vielfältige Wechselwirkungen, so können die Eigenschaften des aktuellen geographischen Orts beispielsweise Einfluss auf die Netzwerkverfügbarkeit haben. Eine Zusammenfassung der mobilitätsbedingten Spezifika zeigt Abbildung 2. 3 Herausforderungen durch Mobilität Die mobilitätsbedingten Herausforderungen beim Einsatz von mobilen Endgeräten lassen sich anhand der spezifischen Unterschiede (vgl. Kapitel 2) und einem schematischen Modell der Integration mobiler Endgeräte in die IT-Infrastruktur von Unternehmen (vgl. Abbildung 3) ableiten. Das Endgerät befindet sich in einem mobilen Kontext und stellt über ein beliebiges Drahtlosnetzwerk eine Verbindung zur unternehmensinternen IT-Infrastruktur Infrastruktur her. Das Endgerät besteht softwareseitig aus einem Betriebssystem (z. B. Apple ios, Google Android; vgl. Christmann/Hagenhoff 2009, S. 16ff.), ggf. einer oder mehrerer Laufzeitumgebungen (z. B. Java VM,.NET Compact Framework-Runtime, Widget-Engine oder Browser; Christmann/Hagenhoff/Caus 2010, S. 6ff.) und einer beliebigen Anzahl von Anwendungssystemen. Abbildung 3: Vereinfachtes Gesamtsystem eines mobilen Endgeräts im Unternehmen Für die nachfolgende Betrachtung werden zwei verschiedene Sichtweisen eingenommen. Die des Endnutzers mit der Sicht auf ein einzelnes Endgerät (Abschnitt 3.1) und die des Gesamtunternehmens mit Blick auf die Menge von Endgeräten en und die Infrastruktur (Abschnitt 3.2). Dabei sind die mobilitätsbedingten Spezifika (vgl. Kapitel 2) häufig zugleich

14 3 Herausforderungen durch Mobilität 7 auch Herausforderungen, es ergeben sich jedoch auch neue Herausforderungen durch das Einsatzfeld. 3.1 Endgerät-orientierte Betrachtung Betrachtet man die Komponenten eines mobilen Endgeräts (vgl. Christmann/Hagenhoff 2009, S. 13ff.), so kann ein Unternehmen vor allem auf die Anwendungssoftware eines Endgeräts Einfluss nehmen. Die Auswahl dienstlicher Endgeräte kann von der Unternehmens-IT vorgenommen werden, jedoch unterstützt eine eng auf die Bedürfnisse des jeweiligen Mitarbeiters abgestimmte Endgerätewahl die Nutzbarkeit mobiler Endgeräte. Betriebssysteme werden in der Regel ausschließlich mit bestimmten Endgeräten vertrieben und können nicht ersetzt werden. Abbildung 4: Vereinfachter Software-Lebenszyklus 2 Als Entscheidungsspielraum bleibt also die Auswahl und Gestaltung von Anwendungssystemen, weshalb im Nachfolgenden der Software-Lebenszyklus als Ausgangsgrundlage für die Endgerät-orientierte Betrachtung dient. 2 Nach: Dumke 2003, S. 18ff.; Moll et al. 2004, S. 427; Giesecke/Fünfrocken 2007, S. 878.

15 3 Herausforderungen durch Mobilität 8 Der Software-Lebenszyklus (software life cycle) ist der Prozess der Entwicklung von Software-Produkten und kennzeichnet alle Phasen und Stadien dieser Produkte von ihrer Entwicklung, Einführung und Wartung bis zur ihrer Ablösung oder Beseitigung. (Dumke 2003, S. 18). In der Literatur findet sich kein einheitlicher Software-Lebenszyklus, sondern je nach Verwendungszweck existieren unterschiedlich weitreichende und detaillierte Varianten (vgl. Dumke 2003, S. 18ff.; Moll et al. 2004, S. 427; Giesecke/Fünfrocken 2007, S. 878.; Störrle 2005, S. 3; ISO/IEC 12207). Eine vereinfachte Ausprägung des Software-Lebenszyklus zeigt Abbildung 4. Zu Beginn werden der Bedarf und die marktliche Situation analysiert. Darauf basierend wird eine Entscheidung über Fremdbezug oder Eigenerstellung von Software getroffen. Hier ist aufgrund des Aufwands eine generelle Tendenz zu Standardsoftware zu beobachten (vgl. Mertens et al. 2010, S. 24). Der eigentliche Software-Lebenszyklus beginnt dann in Phase 1 mit der Auswahl einer Standardsoftware oder der Implementierung einer Individualsoftware. In dieser Phase haben die mobilitätsinduzierten Spezifika (vgl. Kapitel 2) indirekte Auswirkungen, da sie bei der Auswahl oder Implementierung von Software berücksichtigt werden müssen. So ist beispielsweise eine Maßnahme bei kurzfristig unterbrochener Funkverbindung (1a) vorzusehen. In Phase 1 müssen also die Herausforderungen der späteren Phasen antizipiert und gelöst werden. Phase 2 (Einführung) beinhaltet die Bereitstellung von Ressourcen und die Installation aller Systemkomponenten (vgl. Dumke 2003, S. 19). Hier ergeben sich aufgrund der Ortsflexibilität (3e) Probleme: Da die Geräte nicht kontinuierlich an einem Ort befindlich sind, können Installationen nicht ohne Weiteres vorgenommen werden. Insbesondere aufgrund der persönlichen Sphäre (2d) und der zunehmenden Integration vieler alltäglich benötigter Funktionalitäten (vgl. Hess/Rauscher 2006, S. 5) geben Mitarbeiter ihr Endgerät nicht zur Softwarewartung oder -installation ab. Darüber hinaus muss auch die Softwareumgebung, bestehend aus Betriebssystem und Laufzeitumgebungen (vgl. Abbildung 3) ggf. aktualisiert werden. Der softwareseitige Zustand ist aber aus dem bereits erläuterten Grund nur schwer ermittelbar. Das Problem, dass das Endgerät nicht für die IT-Abteilung physisch verfügbar ist, entsteht ebenfalls in Phase 4, in der eine Umstellung auf eine neue Softwareversion, die Wartung der Software oder die Ablösung erfolgen (vgl. Dumke 2003, S. 19; Stahlknecht/Hasenkamp 2004, S. 320ff.). Den größten Einfluss hat Mobilität auf die Nutzung von mobilen Endgeräten (Phase 3). Ein Großteil der ermittelten Spezifika (vgl. Kapitel 2) löst hier Herausforderungen aus. Die

16 3 Herausforderungen durch Mobilität 9 Wechselhaftigkeit der Funkverbindung (1a) verursacht Bedarf nach einer Überbrückungslösung für eingehenden und ausgehenden Datenverkehr (vgl. Lee/Schneider/Schell 2004, S. 35f.). Die schwankende Verfügbarkeit externer Ressourcen (1b) stellt genauso eine eigenständige Herausforderung dar, wie beschränkte interne Ressourcen (1d) und beschränkte Ausgabemöglichkeiten (1e). Durch die beschränkten Eingabemöglichkeiten (1c) in Kombination mit der reduzierten Aufmerksamkeit (2b) entsteht Bedarf nach einer optimalen Usability von mobilen Anwendungen. Wechselnde Beleuchtung (3c) und Lautstärke (3d) führen zu einer notwendigen Adaption des Endgeräteverhaltens. Einen Überblick der ermittelten Herausforderungen aus der Engerät-orientierten Betrachtung gibt Tabelle 2. Tabelle 2: Endgeräte-orientierte Herausforderungen durch Mobilität # Herausforderung Lebenszyklus- Phase (primär) I Geräte für IT-Abteilung nicht mit physischem Zugriff wartbar Phasen 2, 4 II Zustand der Softwareumgebung nicht direkt ermittelbar Phase 2 III Schwankende Funkverbindung Phase 3 IV Schwankende Verfügbarkeit externer Ressourcen Phase 3 V Beschränkte interne Ressourcen Phase 3 VI Beschränkte Ausgabemöglichkeiten Phase 3 VII Usability mobiler Anwendungen Phase 3 VIII Adaption des Endgeräteverhaltens Phase Infrastruktur-orientierte Betrachtung Für den Begriff der Infrastruktur gibt es keine einheitliche Definition, was zum Einen auf die historische Verwendung und zum Anderen auf die sprachlichen Wurzeln zurückzuführen ist (vgl. Patig 2009). Im Sinne einer technischen IT-Infrastruktur sind neben Hard- und Software auch bauliche Einrichtungen gemeint, die für den Betrieb von Software nötig sind (vgl. OGC

17 3 Herausforderungen durch Mobilität 10 7f.). Betrachtet man die generische Unternehmens-ITUnternehmens 2007, S. 199;; Aebi 2004, S. 7f.). Infrastruktur (vgl. Abbildung 3) 3 detaillierter erter und fokussiert sie auf die Einbindung mobiler Komponenten, so werden die relevanten technischen Komponenten und ihre Schnittstellen sichtbar. Eine solche Darstellung nach Robertson (2001) zeigt Abbildung 5.. IT Infrastruktur eines Unternehmens3 Abbildung 5: Detaillierte IT-Infrastruktur Robertsons Modell lässt sich in sechs Komponenten aufteilen: Die mobilen Endgeräte (Klienten) greifen mobil, nomadisch mobil oder stationär über eine Netzwerkkomponente Netzwerk auf die Unternehmens-IT IT zu. Dort werden sie in einer Integrationskomponente Integrationskomponente über spezialisierte Applikationsserver oder Webserver mit den Unternehmensanwendungen verbunden. Parallel existieren Management- und Sicherheits-Systeme, Sicherheits die die IT-Infrastruktur Infrastruktur verwalten und absichern (vgl. Berger/Lehner 2002, S. 91). Mobilitätsbedingte Herausforderungen lassen sich hier in der Netzwerkkomponente, Netzwerk Integrationskomponente und in den ManagementManagement und Sicherheits-Systemen Systemen nachweisen. Netzwerk: Aufgrund der Unsicherheit der Funkverbindung Fun (1a) basierend auf der Nutzung der 3 Nach: Robertson 2001, S. 10ff.

18 3 Herausforderungen durch Mobilität 11 Luftschnittstelle (vgl. BSI 2009) muss der Datenverkehr zwischen Firewall und Endgerät gegen Abhören abgesichert werden. Dies erfordert auch eine eindeutige Identifikation des Endgeräts bzw. seines Nutzers. Integration: Unter Anderem durch die Ortsflexibilität (3e), kürzere Nutzungsphasen (2c) und die ständige Erreichbarkeit (2e) müssen mobile Endgeräte auf besondere Weise in die IT-Anwendungssysteme eingebunden werden. Hierzu ist eine Veränderung der Geschäftsprozesse nötig (vgl. Khodawandi/Pousttchi/Winnewisser 2003). Werden Daten auf dem Endgerät gespeichert, muss ein automatisierter Datenabgleich zwischen Klient und Server erfolgen können (vgl. Hansmann 2003, S. 387ff.). Management- und Sicherheits-Systeme: Aufgrund der kompakten Bauweise und der wechselnden Personen in der Umgebung (2a) werden mobile Endgeräte häufiger verloren oder gestohlen (vgl. Hohenberg/Rufera 2004, S. 33ff.). Für diesen Fall müssen Maßnahmen getroffen werden, mit denen auf dem Gerät gespeicherte Daten sowie der Zugang zum Unternehmensnetzwerk vor Mißbrauch geschützt werden kann. Die Ortsflexibilität der Endgeräte (3e) erschwert zudem die IT-Inventarisierung und Überwachung der Endgeräte, beispielsweise in Bezug auf ihre Softwareaktualität und Schadprogrammfreiheit (vgl. Fritsch 2009, S. 6ff.). Tabelle 3: Infrastruktur-orientierte Herausforderungen durch Mobilität # Herausforderung Modellkomponente (primär) IX Verbindung über potenziell unsicheres Netzwerk Netzwerk X Integration der mobilen Endgeräte in Geschäftsprozesse Integration XI Datenabgleich zwischen Endgerät und Server Integration XII Häufiger Verlust mobiler Endgeräte Sicherheit XIII Inventarisierung und Überwachung der Endgeräte Management

19 4 Ausgewählte Lösungsansätze 12 4 Ausgewählte Lösungsansätze Die anhand der mobilitätsbedingten Spezifika des mobilen Internets durch Modellanalyse und Literaturstudie abgeleiteten Herausforderungen stellen eine Hürde für Unternehmen dar, das mobile Internet einzusetzen. Sie sind jedoch mit unterschiedlich hohem Aufwand lösbar. Dieser Abschnitt nennt potentielle, aus der Literatur entnommene, Lösungsmöglichkeiten für die abgeleiteten Herausforderungen und stellt ausgewählte Ansätze vor. Die schlechte Wartbarkeit mobiler Endgeräte und die fehlende Kenntnis über die lokale Softwareumgebung (Herausforderungen I und II) lassen sich über zwei Methoden adressieren: Zum Einen existieren Softwareprodukte zum Verwalten von mobilen Endgeräten, die über auf den mobilen Endgeräten installierte Softwarekomponenten die Überwachung, Steuerung, Sperrung und Datenlöschung ermöglichen. Diese Softwareprodukte werden unter dem Begriff Mobile Device Management (MDM) zusammengefasst (vgl. Stricklen et al. 2008, S. 1). Im Privatkundenbereich hat sich zum Anderen eine neue Form der Softwaredistribution etabliert, die auch im Geschäftskundenbereich sinnvoll einsetzbar ist: Mobile Application Stores verwalten einen Pool von verfügbaren Anwendungen, bieten diese dem Nutzer an und gleichen seinen lokalen Installationsstand mit dem Pool ab (vgl. Ghezzi/Balocco/Rangone 2010, S. 33ff.). Die schwankende Funkverbindung (Herausforderung III) muss über eine gut gewählte Softwarearchitektur (vor allem in Hinblick auf die Lastverteilung) und eine entsprechende Programmierung, beispielsweise über die Zwischenspeicherung (Caching, vgl. Du/Gupta 2005, S. 337ff.) von Inhalten nach dem Store-and-Forward-Verfahren realisiert werden (vgl. Lee/Schneider/Schell 2004, S. 35f.). Die schwankende Verfügbarkeit externer Ressourcen (Herausforderung IV) kann nur bedingt gelöst werden, hier ist vor allem eine ortsbezogene Datenbank mit Verbindungsinformationen/-konfigurationen (vgl. Aebi 2004, S. 9) vorstellbar, die die Nutzung wechselnder Ressourcen erleichtert. Beschränkten internen Ressourcen (Herausforderung V) kann durch eine Verlagerung von Speicher- und Rechenvorgängen auf stationäre Systeme begegnet werden dies verursacht jedoch Interaktionseffekte mit Herausforderung 3. Eine solche Lastverlagerung wird in der Literatur auch als Server-based Computing (SBC) bezeichnet. Mögliche in der Literatur benannte Verfahren für SBC sind beispielsweise Grid Computing und Cloud Computing (vgl. Dunkel et al. 2008, S. 161ff.; Hayes 2008, S. 9ff), sowie Application Service Providing (ASP; vgl. Stahlknecht/Hasenkamp 2004, S. 452f.) und Software as a Service (SaaS, vgl. Buxmann/Lehmann/Hess 2008, S. 6ff.).

20 4 Ausgewählte Lösungsansätze 13 Die beschränkten Ausgabemöglichkeiten, die Usability mobiler Anwendungen und die Adaption des Endgeräteverhaltens (Herausforderungen VI-VIII) können teilweise durch die automatische Anpassung an den Kontext eines Endgeräts adressiert werden. Dieses wird in der Literatur als Kontextadaption bezeichnet (vgl. Chen/Kotz 2000, S. 3ff.). Die Usability kann darüber hinaus über eine gezielte Anwendungsentwicklung unter Wahl einer entsprechenden Oberflächentechnologie (z. B. Rich Internet Applications, RIA, vgl. Fraternali/Rossi/Sánchez- Figueroa 2010, S. 9ff.) unterstützt werden. Risiken der Verbindung über eine potenziell unsichere Netzwerkverbindung (Herausforderung IX) kann über Verschlüsselungsverfahren auf verschiedenen Protokollebenen des Internet-Schichtenmodells (vgl. Hunt 1995, S. 11ff; Black 1995, S. 10ff.) gelöst werden. Zu nennen sind hier vor allem die in der Praxis bereits weit verbreiteten Verfahren des Virtual Private Network (VPN, vgl. Scott/Wolfe/Erwin 2001, S. 5ff.) und das HyperText Transfer Protocol - Secure (HTTPS, vgl. Oaks 2001, S. 311ff.), basierend auf dem Secure Socket Layer (SSL, vgl. Hansmann et al. 2003, S. 214f.). Eine Integration der mobilen Endgeräte in Geschäftsprozesse (Herausforderung X) kann über Integrationsserver wie SAP NetWeaver oder Microsoft Biztalk sowie diverse Modellierungssprachen für Geschäftsprozesse (vgl. SAP 2010) realisiert werden. Der Datenabgleich zwischen Endgerät und Server (Herausforderung XI) wird durch die Auslagerung der Datenspeicherung auf stationäre Systeme (vgl. Lösungsmöglichkeiten zu Herausforderung 5) überflüssig oder kann durch Synchronisationssoftware (vgl. Hansmann et al. 2003, S. 347ff.), wie sie beispielsweise in mobilen Datenbanken bereits implementiert ist, (vgl. IBM 2010) erreicht werden. Häufig ist eine solche Funktionalität auch in MDM-Lösungen verfügbar. Die Folgen eines Verlusts eines mobilen Endgeräts (Herausforderung XII) können durch die Sperrung des Geräts oder die entfernt ausgelöste Datenlöschung mittels Mobile Device Management oder durch die Auslagerung der Datenspeicherung auf stationäre System gelöst werden. Dadurch muss nur der Zugang zum System deaktiviert werden, beispielsweise durch Deaktivierung des Nutzerkontos im VPN. Eine Inventarisierung und Überwachung von Endgeräten (Herausforderung XIII) schließlich ist Kernaufgabe eines Mobile Device Management-Systems, welches eine

Wirtschaftsinformatik

Wirtschaftsinformatik Optimierung von Webseiten für den mobilen Zugriff Vortrag im Rahmen des Doktorandenkolloquiums Sankt Andreasberg, 8.-9. März 2010 Dipl.-Wirtsch.-Inf. Stefan Christmann Professur für Anwendungssysteme und

Mehr

Mobile E-Mail und Device Management

Mobile E-Mail und Device Management Mobile E-Mail und Device Management Nicole Dufft Berlecon Research Jürgen Müller Fraunhofer ESK Mobile Computing Konferenz 2007 9. Mai 2007 Agenda 1 2 3 4 5 Vorstellung Berlecon Fraunhofer ESK Aktuelle

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework

1. Software-Plattform Android Android. Was ist Android? Bibliotheken, Laufzeitumgebung, Application Framework 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel 2.6 Managed Code, Angepasste Java

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Zugang zum VPN der Hochschule Fulda mit Cisco AnyConnect

Zugang zum VPN der Hochschule Fulda mit Cisco AnyConnect Zugang zum VPN der Hochschule Fulda mit Cisco AnyConnect (für Android-Geräte) Android Version: 4.x Jelly Bean Getestet mit: Google Nexus 4, Oppo Find 7 Copyright S. Reißmann, Datenverarbeitungszentrum

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine

1. Software-Plattform Android Android. Was ist Android? Managed Code, Angepasste Java Virtual Machine 1. Software-Plattform Android Android Was ist Android? Plattform und Betriebssystem für mobile Geräte (Smartphones, Mobiltelefone, Netbooks), Open-Source Linux-Kernel ab 2.6, aktuell 3.8 Managed Code,

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Stadtführung per Handy Entwicklung kontextsensitiver mobiler Anwendungen auf Basis des Hydra-Frameworks

Stadtführung per Handy Entwicklung kontextsensitiver mobiler Anwendungen auf Basis des Hydra-Frameworks Svenja Hagenhoff, Thorsten Caus, Stefan Christmann Stadtführung per Handy Entwicklung kontextsensitiver mobiler Anwendungen auf Basis des Hydra-Frameworks Mobile Anwendungen wie z.b. Stadtführungssysteme

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Thin Clients und Zero Clients für Behörden

Thin Clients und Zero Clients für Behörden Thin Clients und Zero Clients für Behörden September 2014 sicher, wartungsarm und kostengünstig. Tim Riedel Key Account Manager Government Agenda Informationen für Einsteiger Sicherheit Kosten Wartung

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Auszug aus Projektbericht

Auszug aus Projektbericht AAA Continuation Activity 2013. Durchführung von E-Assessment mit ILIAS an der Universität Bern Auszug aus dem Projektbericht E-Assessment ilub Auszug aus Projektbericht Optimiertes ILIAS E-Klausuren System

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

TM1 mobile intelligence

TM1 mobile intelligence TM1 mobile intelligence TM1mobile ist eine hochportable, mobile Plattform State of the Art, realisiert als Mobile BI-Plug-In für IBM Cognos TM1 und konzipiert als Framework für die Realisierung anspruchsvoller

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Entwicklung und Integration mobiler Anwendungen. Oracle Deutschland B.V. & Co. KG

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

WebFlow. Prozesse werden Realität.

WebFlow. Prozesse werden Realität. WebFlow. Prozesse werden Realität. Während Ihr Chef in den Flieger steigt, gibt er noch schnell die wichtigsten Anträge frei. CW2 WebFlow macht es möglich. Mit Einbindungsmöglichkeiten in alle modernen

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr.

ROI in VDI-Projekten. Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien. IGEL Technology ROI in VDI Projekten Dr. ROI in VDI-Projekten Dr. Frank Lampe, IGEL Technology CIO & IT Manager Summit 14.04.2011 Wien 1 Agenda Einführung aktuelle Umfragen zu VDI Nutzen von VDI Projekten Einsparpotenziale auf der Desktopseite

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

SuSE SmartClient Framework

SuSE SmartClient Framework SuSE SmartClient Framework Intelligentes Desktop-Management für Unternehmen Agenda SmartClient Warum Desktopmanagement? Wie funktioniert SmartClient? Womit kann man das nutzen? SmartClient: Intelligentes

Mehr

Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte

Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte Agenda Problemstellung Medizinprodukt App Grundlagen Szenarien (Problemstellungen und Lösungsansätze) 03.06.2013 2 Innovationen

Mehr

Produktunterlagen ASP

Produktunterlagen ASP 1. Produktunterlagen ASP PROLAG World ASP 2 INHALT 1. Was ist ASP/Software as a Service... 3 2. Was ist der Unterschied zu Cloud Computing?... 3 3. Vorteile von ASP/SaaS... 4 4. Sicherheit... 5 5. Technische

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr