Roundtable: Mobile-Device-Management

Größe: px
Ab Seite anzeigen:

Download "Roundtable: Mobile-Device-Management"

Transkript

1 34 Mobile-Solutions Bring-Your-Own-Device Roundtable: Mobile-Device-Management Mittelständische Unternehmen in Deutschland müssen das Thema Mobility auf die strategische Agenda setzen. Andernfalls riskieren sie, im Wettbewerb um Kunden und junge Talente an Boden zu verlieren. Davon sind Analystenhäuser und die Teilnehmer des funkschau-roundtables zum Thema Mobile-Device-Managament überzeugt. In der Konsequenz müssen sich viele Unternehmen nun die Frage stellen: Sind wir für Bring-Your-Own-Device auch sicher gerüstet? ring-your-own-device (BYOD), die berufliche Nutzung privater Endgeräte im Arbeitsalltag, steht für eine neue Realität in der Business-IT. Aber 42,5 Prozent der deutschen Unternehmen sind sich laut des Logicalis-Whitepapers BYOD an emerging market trend in more ways than one nicht über die Sicherheitsrisiken der Nutzung von privaten Laptops, Smartphones und Co. im betrieblichen Umfeld im Klaren oder vernachlässigen diese bewusst. In Deutschland haben bislang nur 19,3 Prozent der im Rahmen der Logicalis-Studie befragten Mitarbeiter eine BYOD-Unternehmensrichtlinie unterschrieben. Es besteht Erklärungs- und Handlungsbedarf. Verfolgt man die aktuelle Diskussion zum Thema BYOD, so wird das Phänomen gleichermaßen bejubelt und verteufelt. Fakt ist: Mit BYOD manifestiert sich das massive Wachstum im Bereich der Konsumgeräte Smartphones und Tablet-PCs in der Arbeitswelt. Mittlerweile sind die Mobiltelefone und Computer, die Nutzer privat erwerben können, oft fortschrittlicher als die Geräte, die die Unternehmen ihren Mitarbeitern zur Verfügung stellen. Genau aus diesem Grund sind die Nutzer inzwischen vertrauter im Umgang mit Computertechnik, können deren Nutzen besser in

2 Mobile-Solutions 35 Über den Roundtable funkschau hatte Ende April zum Roundtable Mobile-Device-Management geladen. Die interessantesten Diskussionsfelder hat die Redaktion in übersichtlichen Kurzinterview-Matrizen zusammengefasst. Persönliche Meinungen, Stellungnahmen zu kritischen Aspekten des mehrstündigen Disputs, die sich aus den Diskussionen ergeben haben, sind auf diesen Seiten als Statements aus der jeweiligen Anbietersicht wiedergegeben. ihre Arbeitswelt einbringen und sind außerdem in der Lage, auftretende technische Probleme selbst zu lösen. Unternehmen, die BYOD und eine entsprechende Mobilitätspolitik einführen, können in den Bereichen Produktivität, Kollaboration und Kooperation profitieren und langfristig bei der IT Kosten einsparen. Risiken auf beiden Seiten So offensichtlich die Vorteile von BYOD auch sein mögen, die Risiken für Unternehmen und Mitarbeiter liegen klar auf der Hand: Sicherheit ist dabei einer der zentralen Aspekte. Aus Unternehmensperspektive stellt sich die Frage: Will es das Unternehmen zulassen, dass betriebliche Daten auf den privaten Endgeräten der Erwin Breneis, Team Lead Channel System Engineers, Vmware Nutzung und schneidet im Vergleich zu beispielsweise Brasilien (38,2 Prozent) oder Australien (29,5 Prozent) deutlich schlechter ab. Wachstumsländer sind weit voraus Unter diesem Gesichtspunkt ist ein Aspekt besonders interessant: Das Whitepaper prognostiziert eine deutliche Zunahme von BYOD in Deutschland und anderen EU- Ländern. Während in den Wachstumsmärkten (darunter Brasilien, Russland, Indien, die Vereinigten Arabischen Emirate und Malaysia) bereits 75 Prozent der Mitarbeiter ihre eigenen Endgeräte für berufliche Zwecke nutzen, liegt der Anteil in den reifen Märkten (unter anderem Deutschland, Frankreich, UK) insgesamt erst bei Da wir als Vmware keine traditionelle MDM-Lösung anbieten, aber sehr wohl eine Antwort auf die Herausforderungen der Kunden wie wird IT in Zukunft bereitgestellt und genutzt? haben, sehe ich die freien, Geräte-unabhängigen Lösungen am besten geeignet für das Management mobiler Endgeräte. Letztendlich entscheidet der Kunde, welche Anforderungen er an die MDM- Lösung hat. Es werden sich die Lösungen durchsetzen, die sich intuitiv und ohne Einschränkung durch das Endgerät nutzen lassen. Diese sind dann auf die Funktionen des verwendeten Endgerätes optimiert, und die IT behält zugleich die Kontrolle. Die Teilnehmer des Roundtables: Uwe Becker, Head of Global Services Germany, Orange Business Services Oliver Bendig, VP Product Management, Matrix42 Michael Bernau, Brand Manager DACH, Dell Software Group Rolf Braun, Vorstand, Cema Erwin Breneis, Team Lead Channel System Engineers, Vmware Enrico Menge, Head of Proposition Marketing MNC, Deutsche Telekom Roland Messmer, Director - Central Europe & Eastern Europe, Aruba Networks Mitarbeiter abrufbar sind? Und aus der Perspektive der Mitarbeiter: Möchten diese, dass ihre privaten Endgeräte vom Unternehmen kontrolliert werden und dass jemand aus der IT-Abteilung Zugang zu ihren privaten Daten und Anwendungen hat? Das Erstaunliche bei diesen Fragestellungen ist, dass laut Whitepaper 42,5 Prozent der deutschen Unternehmen die Sicherheitsrisiken von BYOD nicht kennen oder diese leichtfertig ignorieren. Im internationalen Vergleich liegt Deutschland damit nur knapp unter dem Gesamtergebnis von 46 Prozent ungesicherter BYOD- 44 Prozent (Deutschland: 49,6 Prozent). In diesen Märkten gibt es ein deutliches Wachstumspotenzial. Der Grund für die Kluft zwischen Wachstums- und reifen Märkten liegt in der Einstellung der Mitarbeiter: In den Wachstumsmärkten glauben 79 Prozent der Mitarbeiter, dass der zeitlich und räumlich uneingeschränkte Zugriff auf firmenrelevante Daten dazu beiträgt, dass sie aufgrund der neu gewonnenen Flexibilität ihren Job besser erledigen können. Generell zeigt sich hier eine größere Bereitschaft, das Berufsleben über die geregelten Arbeitszeiten Dirk Schäfer, Geschäftsführer, Seven Principles (7P) Ludwig Wurmannstätter, Senior Technologie-Berater für Windows Intune, Microsoft Deutschland 11/2013 funkschau

3 36 Mobile-Solutions Bring-Your-Own-Device funkschau Bilder: funkschau Cloud versus On-Premise-Architektur: Welcher Infrastrukturansatz ist besser geeignet für den Betrieb einer MDM-Lösung? Rolf Braun, Vorstand von Cema Es gibt nicht pauschal die bessere Lösung Entscheidend ist es, mit dem Kunden über dessen Anforderungen und Erwartungshaltung zu sprechen und ihn kompetent zu beraten. Aus dieser Ist-Aufnahme und der geplanten Strategie wird dann ein Lösungsansatz erarbeitet, welcher die Vor- und Nachteile des jeweiligen Szenarios aufzeigt. Cema selbst realisiert mit den Kunden sowohl Cloud- als auch On-Premise-Lösungen je nachdem, welche Lösung besser zum jeweiligen Unternehmen passt. Kunden, die heute bereits outgesourct haben oder aber nicht die IT-Mitarbeiterstärke aufweisen, um die Lösung selbst zu verwalten, sollten auf jeden Fall über eine Cloud- Lösung nachdenken. Kunden, die mit Cloud noch überhaupt keine Erfahrung haben, sollten erst einmal mit Testsystemen starten und nicht gleich mit einer Technologie, in welcher sie selbst noch überhaupt keine Praxiserfahrung sammeln konnten. Eine On- Premise-Lösung macht auch immer dann Sinn, wenn das Unternehmen selbst bereits sehr zentralistisch aufgestellt ist und über genügend IT-Know-how verfügt. Es muss aber zwingend die zukünftige Unternehmensstrategie mitbetrachtet werden, da diese oft extreme Auswirkungen auf eine MDM-Implementation und eine Entscheidung, ob Cloud oder On-Premise- Lösung, hat. Weiterhin sind, wie bei jeder Cloud-Lösung, der Anbieter, die gelieferten SLAs, die Lage des Rechenzentrums und nicht zuletzt sein Erfahrungsschatz mit dieser Technologie zu prüfen. Vorteile einer Cloud-Lösung Mobile Geräte befinden sich zum größten Teil der Zeit in öffentlichen Netzen, nutzen öffentliche Netze um ihre Aufgaben auszuführen und tauschen Daten über diese Netze aus. Da ist es nur logisch für das Management ebenfalls auf ein Netz zu setzen, das leicht erreichbar und ohne großen Aufwand nutzbar ist. Weiterhin ist in vielen Firmen der Vorteil einer online verfügbaren Lösung versus einer On-Premise-Lösung angekommen und wird gerne genutzt. Das sehen wir bei Microsoft in den Adaptionsraten von Office 365, CRM Online und anderen Online-Services. Windows Intune ist ein weiterer Bestandteil dieser Strategie und fügt sich perfekt in die bereits bestehenden Lösungen ein. Microsoft bietet hier einen Online-Service für alle Lösungen an, genau in derselben Form wie heute unsere Kunden auch ein Active-Directory nutzen, um alle Informationen zentral an einem Punkt zu haben. Mit der Möglichkeit, diesen reinen Online-Service auch mit den On-Premise-Lösungen zu kombinieren, ermöglichen wir unseren Kunden die optimale und für sie perfekt zugeschnittene Geräteverwaltungs- Infrastruktur zu realisieren. Damit unterstützen wir die immer mehr von den Benutzern geforderten flexiblen Arbeitsstile. (DK Ludwig Wurmannstätter, Senior Technologie-Berater für Windows Intune, Microsoft Deutschland hinaus auch im Privatleben zu integrieren. In den reifen Märkten ist die Trennung zwischen Berufs- und Privatleben strikter, und es sind erst 53,5 Prozent (Deutschland 50,9 Prozent) der Auffassung, dass BYOD die Effektivität ihrer Arbeit steigert. Es ist jedoch davon auszugehen, dass sobald die Vorsicht vor möglichen Risiken versiegt es nicht mehr lange dauern wird, bis auch die Mitarbeiter in den reifen Märkten verstärkt die Vorteile von BYOD erkennen und diese dann auch nutzen wollen. Hinzu kommt das steigende Bedürfnis, nur ein Endgerät für private und berufliche Zwecke nutzen zu können (Single-Device), anstatt mehrere Endgeräte parallel verwenden zu müssen. Auch hier liegen die Wachstumsmärkte mit 59,1 Prozent der Single-Device-Befürworter noch deutlich vor den reifen Märkten (37,7 Prozent). Deutsche Unternehmen sollten vorbereitet sein Dass deutsche Unternehmen trotz der prognostizierten Entwicklungen Defizite in der Sicherheitspolitik für BYOD aufweisen, lässt sich unterschiedlich erklären: In erster Linie hat es wohl damit zu tun, dass BYOD schneller zur Realität wird als die IT-Verantwortlichen darauf reagieren können das heißt sie lassen die Entwicklung zunächst voranschreiten und hoffen, dass sie ihr in der Zukunft irgendwann Herr werden können. Davon abgesehen ist es meist die Geschäftsführungsebene selbst, die BYOD im Unternehmen einführt und damit die Hemmschwelle für die IT-Abteilungen, von Anfang an maßregelnd einzugreifen, massiv anhebt. Das Problem, das aus einem derartigen Verhalten erwächst, leuchtet ein: Für die IT-Experten in den Betrieben ist es ausgesprochen schwierig, Vorgaben zu verlangsamen oder zurückzunehmen, wenn sie sich erst einmal etabliert haben egal, ob sanktioniert oder nicht. Aus diesem Grund sollten Unternehmen sich aktiv mit allen BYOD-Vorgaben auseinandersetzen,

4 38 Mobile-Solutions Bring-Your-Own-Device funkschau Bild: funkschau Michael Bernau, Brand Manager DACH, Dell Software Group Die eigene Strategie zählt Über Bring-Your-Own-Device (BYOD) wird schon lange heiß diskutiert, aber so richtig in Fahrt gekommen ist das Thema erst, seit sich das I-Phone und andere Smartphones bei Privatanwendern im Markt durchgesetzt haben. Ein attraktives Design und hoher Bedienkomfort waren die Hauptgründe dafür, warum viele ihr neues Statussymbol auch für berufliche Zwecke einsetzen wollten. In der Zwischenzeit wurde das BYOD-Spektrum durch I-Pads und Android-Tablets deutlich erweitert. Die Anbieter von Mobile-Device- Management-Lösungen haben sich darauf eingestellt und unterstützen die gängigen Android- und I-OS-Geräte. Kein Zweifel: Aktuell ist das Management mobiler Endgeräte ganz stark durch die Consumerization der IT getrieben, aber viele Modelle, unterschiedliche Betriebssysteme und Anwendungen machen den Job zur Sisyphus-Arbeit. Gerade in der IT ändern sich die Dinge schnell. Ständig kommen neue Modelle und Formfaktoren von Smartphones und Tablets auf den Markt die Smartphone-Plattform Windows-Phone 8 und Blackberry 10 sind gute Beispiele dafür. Einiges spricht dafür, dass die zu unterstützende Gerätevielfalt weiter zunehmen wird. Gerade im Mittelstand, wo viele vom Rechenzentrum über Desktops bis zu Notebooks auf Windows standardisiert haben, sind aber auch Tendenzen erkennbar, die Gerätevielfalt bei Smartphones wieder zu Gunsten einer durchgängigen Windows-Lösung zu konsolidieren. Als Anbieter von Mobility-Solutions inklusive dem Management der unterschiedlichsten Mobile-Devices ist Dell auf eine Reihe verschiedener Zukunftsszenarien vorbereitet und kann bei Bedarf flexibel reagieren. Flexibilität der Mitarbeiter verbessert die Produktivität und sichert dem Unternehmen dadurch seine Wettbewerbsposition. Die Empfehlung an Unternehmen lautet daher, den Mitarbeitern bis zu einem gewissen Grad Wahlfreiheit zu gewähren, eingebettet aber in eine unternehmensspezifische Enterprise-Mobility-Strategie. (DK) bevor sie irgendwo landen, wo sie gar nicht hin wollten. Was also tun? hen lassen; die Entwicklung ist nicht aufzuhalten und kann unkontrolliert zu einem großen Risiko für jedes Unternehmen werden. Hierbei gibt es drei wesentliche Maßnahmen, die Unternehmen ergreifen können: 1. Eine Richtlinie für den sicheren Umgang mit BYOD einführen. Diese sollte alle organisatorischen, rechtlichen und regulatorischen Vorgaben für die Mitarbeiter enthalten, das heißt sie sollte klar regeln, welche Geräte zu welcher Zeit an welchem Ort von wem genutzt werden dürfen. Um möglichen Schwierigkeiten von vornherein aus dem Weg zu gehen, sollten beispielsweise die Personal- und Rechtsabteilungen oder auch die Betriebsräte von Anfang an in den Prozess miteinbezogen werden. 2. Sicherstellen, dass das Netzwerk die neuen Geräte sicher beherrschen kann und BYOD entwickelt sich rasant, aber Best- Practice-Lösungen sind bereits auf dem Markt. Unternehmen und IT-Abteilungen stehen also nicht alleine da. Der wohl wichtigste Rat: BYOD mit Eigeninitiative begegnen und keinesfalls einfach geschefunkschau Bild: funkschau Roland Messmer, Director - Central Europe & Eastern Europe, Aruba Networks Eine BYOD-taugliche WLAN-Infrastruktur muss flexibel sein Der Trend hin zu immer mehr mobilen Geräten und Anwendungen in Unternehmen steigert grundsätzlich den Bedarf nach leistungsfähigeren WLAN-Infrastrukturen. Allerdings sind BYOD-Initiativen je nach Kontext unterschiedlich, was sich auch auf die Anforderungen an die WLAN-Infrastruktur auswirkt. Für Ärzte kann BYOD beispielsweise heißen, per Tablet-PC innerhalb einer Klinik auf vertrauliche Informationen wie Patientendaten zugreifen zu können. Für Mitarbeiter im Vertrieb ermöglicht BYOD, von überall aus mit einem Smartphone über Business-Apps, Daten wie aktuelle Verkaufsdaten einzusehen. Um den Ansprüchen der unterschiedlichen Nutzer zu entsprechen, sollte eine BYOD-taugliche WLAN-Infrastruktur flexibel sein und über ausreichend Leistung verfügen. Die BYOD- Lösung wiederum sollte anbieterneutral sein, auf offenen Standards basieren und die vorhandene Sicherheits-, Identitäts- und Netzwerkinfrastruktur des Unternehmens nutzen. Der neue WLAN-Standard IEEE ac, der im Laufe des Jahres 2013 vom Institute of Electrical and Electronics Engineers (IEEE) ratifiziert wird, ermöglicht es, WLAN-Infrastrukturen noch leistungsfähiger zu machen. Eine bis zu dreimal schnellere Datenübertragung, höhere Reichweite und niedrigerer Stromverbrauch unterstützen Unternehmen, die Anforderungen zu erfüllen, die BYOD an sie stellt. (DK)

5 funkschau Mobile-Solutions 39 Bild: funkschau Enrico Menge, Head of Proposition Marketing MNC, Deutsche Telekom Nur Geräte verwalten reicht nicht Mobile Geräte einfach nur per Mobile-Device-Management (MDM) zu verwalten das reicht heute nicht mehr aus. Denn Smartphones, Tablets und Co. werden immer stärker in die Geschäftsprozesse integriert und greifen über Anwendungen auf firmeninterne und damit häufig auch sensible Daten zu. Deshalb gilt es, zusätzlich zum Gerät auch Anwendungen und Dokumente zentral über das MDM zu managen. Bei den Applikationen ist es besonders wichtig, zwischen privaten und geschäftlichen Inhalten Anwendungen zu trennen. Hier haben Firmen mehrere Möglichkeiten: Um unerwünschte Apps von vornherein vom Gerät fernzuhalten, kann der IT-Administrator mit Hilfe des MDM- Systems eine White-Black-List erstellen. Dann können nur vom Administrator zugelassene Apps auf die Firmen-Infrastruktur und -Daten zugreifen. Zweite Option: Die Mitarbeiter melden sich über zwei getrennte Profile, ein privates und ein geschäftliches, an. Sehr effektiv ist auch die Möglichkeit, Geschäftsanwendungen im Rahmen einer so genannten Container-Lösung nur innerhalb einer speziellen, geschützten Umgebung zu öffnen. Gleiches gilt natürlich auch für Dokumente, die an einer anhängen: Sie werden nicht mehr im -Client geöffnet, sondern im MDM-Client. Für noch mehr Schutz der Daten ist es außerdem möglich, Clipboard-Funktionalitäten wie copy und paste zu blockieren, - Anhänge beim Versand zu verschlüsseln oder auch die Eingabe eines Passworts zu verlangen, sobald das Dokument geöffnet wird. Übrigens: Firmen, die etwa ihren Exchange-Server mit den MDM verknüpfen, haben die Möglichkeit, gezielt alle dienstlichen s zu löschen. Auch so gelangen die Daten nicht in fremde Hände, wenn ein Gerät zum Beispiel verloren geht. (DK) dass genügend Wireless-Bandbreite für die Anzahl der Nutzer verfügbar ist Stichwort Access-Infrastruktur: Es sollte klar geregelt sein, inwiefern sich drahtlose Geräte ins Unternehmensnetz einwählen können und welche Applikationen darauf ausgeführt werden dürfen. Die notwendige, zugrundeliegende Infrastruktur muss gewährleistet sein und flexibel auf steigende Anforderungen reagieren können. 3. Die Unternehmensrichtlinien durchsetzen durch Zugangskontrollen im Netzwerk oder mit Hilfe von Mobile-Device- Management (MDM). Bei MDM-Lösungen ermöglicht ein Client, der auf den mobilen Endgeräten implementiert wird, dass alle Geräte einheitlich eingerichtet und von einer zentralen Stelle aus gesteuert werden können. Das erleichtert die Verwaltung der Geräte (zum Beispiel das Festlegen von individuellen Berechtigungen und Einschränkungen sowie Durchführen von Konfigurationen und Updates), die Einhaltung von Sicherheitsrichtlinien (zum Beispiel Verwendung von PIN und Passwort), die Durchführung von Sicherheitschecks, senkt im Vergleich zu einer manuellen Steuerung den Aufwand und führt damit zu einer Kostenersparnis. Scheidet ein Mitarbeiter aus Fortsetzung auf Seite 43 funkschau Bild: funkschau Welche Auswirkung hat Samsung Knox auf BYOD und das Mobile-Device-Management? Oliver Bendig, VP Product Management, Matrix42 Eine große Herausforderung bei der Unterstützung des mobilen Arbeitsstils ist weiterhin die Trennung von privaten Inhalten und Unternehmensdaten. Hierbei muss die IT einen Spagat zwischen der Absicherung des Applikations- beziehungsweise Datenzugriffs sowie der Flexibilität des Anwenders vollziehen; vor allem auf mobilen Geräten ist dies ein Problem. Einer der spannendsten Ansätze im Mobility-Bereich sind Dual-Persona-Konzepte wie beispielsweise Samsung Knox. Mit dieser Technik ist auf Android-Geräten die sichere Trennung von privaten und geschäftlichen Daten und Apps machbar. Diese herstellereigene Anpassung des Betriebssystems ermöglicht das Umschalten vom privaten zum geschäftlichen Profil. So können zum Beispiel private und geschäftliche Kalendereinträge ganzheitlich in einem Kalender betrachtet werden, wobei die Daten getrennt und abgesichert voneinander gespeichert sind. Mit der stärkeren Verbreiterung von Dual-Persona-Konzepten sind BYOD-Modelle somit für Unternehmen leichter umsetzbar insofern die genutzte MDM- Lösung Samsung-Knox von Beginn an unterstützt und zum Beispiel die Erstellung beziehungsweise Konfiguration des Knox-Containers ermöglicht. Darüber hinaus sollten Apps und die -Konfiguration im Knox-Container installierbar sein. (DK) 11/2013 funkschau

6 40 Mobile-Solutions Bring-Your-Own-Device Mobile-Device-Management Ist Bring-Your-Own-Device im deutschen Mittelstand angekommen? Was sind die größten Hürden bei der Einführung eines einheitlichen Mobile-Device- Managements? Und kann eine sichere MDM-Lösung nur aus Europa kommen? Die Roundtable-Teilnehmer und ihre Antworten. von Diana Künstler Dirk Schäfer, Geschäftsführer, Seven Principles Seven Principles Roland Messmer, Aruba Networks Director - Central Europe & Eastern Europe, Aruba Networks Frage 1: Wie realisieren Sie Mobile-Device- Management bei Ihren Kunden? Das 7P-MDM-System kann in unterschiedlichen Ausprägungen zum Einsatz kommen: Neben der Installation in der Infrastruktur des Kunden, gibt es die Möglichkeit ein gehostetes Device-Management-as-a-Service einfach und schnell zu beziehen. Dazu stehen dem Kunden dann redundante Server in zertifizierten Rechenzentren (ISO 2700x) in Deutschland mit garantiertem Service-Level-Agreement zur Verfügung. Mit unserem ClearPass Access Management System können Kunden die Bereiche Mobile- Device-Management, Network-Access-Control (NAC) und Mobile-Application-Management (MAM) mit einer einzigen Lösung verwalten. Dabei basiert unser MDM-Modul, Aruba WorkSpace, auf dem Regelwerk des Unternehmensnetzwerks. So können beispielsweise Business-Anwendungen automatisch höhere Prioritäten zugewiesen werden. Frage 2: Eine Studie hat ergeben, dass sich mittelständische Unternehmen in Deutschland nicht von den Hypes der IT-Welt wie BYOD beeindrucken lassen und eher noch abwarten. Woran könnte das liegen? Ist BYOD beim Mittelstand einfach noch nicht angekommen? BYOD ist ein Schlagwort, das in den USA geprägt wurde, wo andere rechtliche Rahmenbedingungen herrschen. Um in Deutschland BYOD in einem Unternehmen sinnvoll einsetzen zu können, müssen sowohl technische also auch juristische und vor allem organisatorische Maßnahmen getroffen werden. Da in die Entscheidungsfindung meist auch unterschiedliche Interessensgruppen eingebunden sind, ist oftmals auch ein längerer Zeitraum notwendig. Was BYOD-Initiativen angeht, existieren in mittelständischen Unternehmen Bedenken hinsichtlich der Sicherheit, der Netzwerkkontrolle und vor allem bezüglich des Aufwands für den IT-Support. Daher warten Firmen noch ab, ob sich die Technologien in der Praxis bewähren. Aber auch mittelständische Unternehmen müssen Strategien entwickeln, wenn Mitarbeiter ihre eigenen mobilen Geräte geschäftlich nutzen wollen. Frage 3: Bring-Your-Own-Device (BYOD) oder lieber Private-Use-Of-Company- Equipment (PUOCE)? Welchen Ansatz empfehlen Sie Ihren Kunden und warum? Wir glauben, dass PUOCE der für Unternehmen wesentlich einfachere und auch günstigere Weg ist. Damit ist klar geregelt, dass es sich um ein Firmengerät handelt und somit sind auch die Zuständigkeiten eindeutig definiert. Alleine die wasserdichte Formulierung einer Betriebsvereinbarung beim Einsatz privater Smartphones ist ein zeitraubendes und auch kostspieliges Unterfangen, wenn man das ernst nimmt. Unabhängig davon, welchen Ansatz ein Unternehmen umsetzt, ist es unabdingbar zunächst die notwendigen Grundlagen in der IT- Infrastruktur zu schaffen. In beiden Fällen muss die IT-Abteilung die Möglichkeit haben, Richtlinien in heterogenen Netzwerken durchzusetzen. Bei einer BYOD-Initiative können Mitarbeiter ihre Geräte selbst wählen das kann die Produktivitätssteigerungen noch weiter erhöhen. Frage 4: Wo sehen Sie die größten Stolpersteine in Unternehmen, wenn es um die Einführung eines einheitlichen Mobile-Device- Managements geht? Zuerst muss überhaupt einmal die Entscheidung für ein MDM gefällt werden: Ist die Entscheidung für eine MDM-System einmal gefallen, ist meist der Rollout-Prozess die größte Hürde, da jedes Gerät mit einem Client ausgestattet werden muss. Sind die Geräte dabei schon beim Kunden, muss zumindest einmal eine Userinteraktion stattfinden und das kann manchmal zu Problemen führen. Network-Access-Lösungen, die den Einsatz von privaten Geräten nicht entsprechend vereinfachen, erschweren der IT-Abteilung die optimale Umsetzung von BYOD-Initiativen erheblich. Unternehmen benötigen daher einen Rahmen für die Bereitstellung von sicheren BYOD-Konzepten, der sämtliche Gerätetypen einbindet und mit der vorhandenen Infrastruktur zusammenarbeitet. Frage 5: Stichwort Datenschutz: Wie geht man als Unternehmen, das sich mit der Einführung einer MDM-Lösung beschäftigt, mit dem Sicherheitsaspekt Patriot Act um? Oder anders gefragt: Kann eine sichere MDM-Lösung nur aus Europa kommen? Wenn man bedenkt, dass fast alle MDM- Hersteller und deren Services aus den USA kommen, sollte man das sicher auch in seine Entscheidung einfließen lassen. Um der Anforderung Datenschutz genüge zu leisten, stellen MDM-Hersteller aus Europa somit eine gute Alternative zur Verfügung. Vor allem die einfache Möglichkeit der Einhaltung der rechtlichen Aspekte nach europäischen Standard bietet hier dem Kunden ein hohes Maß an Sicherheit. Der Patriot Act ermöglicht den US-Behörden auf alle Daten zuzugreifen, die in Rechenzentren innerhalb der Vereinigten Staaten gespeichert sind. Wenn sich Unternehmen für eine SaaS-Lösung entscheiden und dabei Daten in der Cloud gesichert werden, sollten Kunden darauf achten, dass die Anbieter Sorge tragen, Daten der Nicht-US-Kunden auch nicht in US-Rechenzentren zu speichern.

7 Mobile-Solutions 41 Rolf Braun, Vorstand, Cema Michael Bernau, Brand Manager DACH, Dell Sofftware Group Cema Dell Wir gehen grundsätzlich immer so vor, dass wir den Kunden neutral beraten und den Bedarf ermitteln. Dies wird in Form eines Workshops durchgeführt und ein Consultant der Cema erarbeitet dann gemeinsam mit dem Kunden ein Lösungsszenario. Auf dieser Grundlage wird dem Kunden ein Angebot mit der notwendigen Hard-, Software und Dienstleistung gelegt oder ein möglicher Cloud- Service angeboten. Der deutsche Mittelstand ist im Allgemeinen konservativer eingestellt als Enterprise-Konzerne. Dies ist der Grund, warum Hypes erst einmal neutral beobachtet werden und dann erst entschieden wird, welchen Weg man mitgeht. Dass BYOD im Mittelstand noch nicht angekommen ist, liegt auch an der steuerlichen Situation in Deutschland, diese lässt andere Modelle als sinnvoller erscheinen. Wir sind grundsätzlich offen für beide Lösungsansätze. Es müssen die vertraglichen Möglichkeiten des Unternehmens geprüft werden, welche der beiden Varianten auch für die Mitarbeiter eine höhere Attraktivität hat. Bei der zweiten Variante gibt es für das Unternehmen mehr Möglichkeiten auf das Thema Support der Endgeräte Einfluss zu nehmen. Oft wird bei der Einführung der Betriebsrat nicht involviert, teilweise mit der Folge, dass das gesamte Projekt gestoppt wird. Ein weitere Fehler ist, diese Art von Projekten über das Knie zu brechen, weil auf einmal I-Pads auftauchen die ganz schnell eingebunden werden sollen. MDM-Projekte sind wie jedes andere Projekt mit Beratung, Konzeption, Realisierung und Betrieb zu planen. Wir glauben es ist ein Vorteil, wenn man in diesem Umfeld Softwareprodukte aus Europa einsetzt, wie zum Beispiel den Hersteller Exitor aus Dänemark. Es ist aber wie in vielen Bereichen der Hard- und Software, dass viele Hersteller aus den USA kommen und deren Produkte werden auch in weitaus sensibleren Bereichen eingesetzt. Ich glaube es ist wichtig, die richtige Strategie in diesem Umfeld festzulegen. Die Dell KACE K3000 MDM Appliance erweitert die bewährte Systemverwaltung der Kace- Appliances auf Tablets und Smartphones. In Kombination mit Dell KACE K1000 erhalten Unternehmen einen ganzheitlichen Überblick über alle Desktops, Notebooks, Server, virtuellen Maschinen, Tablets, Smartphones. Sie profitieren damit von den erweiterten Reporting- Funktionen und der Servicedesk-Integration. Dell nennt das Unified-Device-Management. Für Angestellte in Deutschland ist es selbstverständlich, dass der Arbeitgeber ihnen die erforderlichen Arbeitsmittel zur Verfügung stellt. Das gilt auch für mobile Geräte. Im Mittelstand findet BYOD hierzulande nahezu ausschließlich auf Ebene der Geschäftsführung und leitenden Angestellten statt, wenn deren private Tablets ins Unternehmensnetzwerk eingebunden werden sollen. Bei allen anderen Mitarbeitern lautet die Devise Company Owned, Personally Enabled. Wir sind der Meinung, dass Unternehmen ihre jeweils eigene Mobility-Strategie finden müssen, angepasst an ihre individuellen Bedürfnisse. Dell unterstützt sie dabei mit Services und den passenden Lösungen. Ziel dabei ist es, die Mobilgeräte effizient und unkompliziert zu verwalten und zu schützen und den Mitarbeitern so eine maximale Mobilität zu ermöglichen, um damit letztlich die Produktivität auf allen Ebenen zu steigern. Das Management von Smartphones/Tablets unterscheidet sich deutlich von dem von Servern, Desktops oder Laptops. Mobile Endgeräte sind einem höheren Risiko durch Verlust oder Diebstahl ausgesetzt. Daher muss nicht nur das Gerät gesichert sein, sondern auch die darauf gespeicherten Daten sind wichtig. Mobile Sicherheit beginnt beim Betriebssystem und reicht über die Applikationen und Daten bis zur Kommunikationsverbindung. Eine MDM-Lösung muss sich problemlos an länderspezifische rechtliche Datenschutzvorschriften anpassen lassen, dies ist eine unabdingbare Voraussetzung. Sie muss es den Sicherheitsverantwortlichen ermöglichen, individuelle Regeln für ein hohes Maß an Sicherheit und Datenschutz zu definieren und umzusetzen sowie bei Bedarf darüber auch Rechenschaft abzulegen, das heißt die Compliance- Vorschriften zu erfüllen. Ein Aspekt einer ausgereiften Mobility- Strategie im Unternehmen kann das Thema Unified-Communications sein. So wird erwartet, dass der Mitarbeiter wo auch immer er sich aufhält ständigen Zugriff auf Informationen hat: auf , Kontaktdaten und Kalender, auf Business-Prozesse und -Applikationen sowie andere Unternehmensressourcen (Dokumente, Web-Services, Dienste). Ebenso wird der Zugriff auf alle Kommunikationskanäle vorausgesetzt, zu denen neben Voic box sowie Web- und Video-Conferencing auch ein zentrales UC-System gerechnet werden kann. Die Vorteile liegen auf der Hand: Mit Unified-Communications und in der erweiterten Variante Unified-Communications & Collaboration lässt sich die Kommunikation sowie die Zusammenarbeit beschleunigen und damit die Wettbewerbsfähigkeit von Unternehmen steigern. Am 19. November 2013 widmet sich der funkschau congress Unified Communications relevanten Themen und Lösungsansätzen wie: Leistungsmerkmale und Trends bei UC, Standardisierung und Interoperabilität, Planung von UC-Migrationsszenarien, Tiefe Integration von UC in Unternehmensprozesse, UC in Microsoft-Umgebungen, Mit UC in eine neue Unternehmenskultur, Social-Media/Federation, Kostenbetrachtungen und ROI, Wartung und Service von UC-Installationen, Security und Management von UC sowie Wertschöpfungsketten und Verkaufsperspektiven. Parallel zeigen Hersteller und Lösungsanbieter auf der begleitenden Fachausstellung am 19. November 2013 ihre Produkte und Lösungen für Unified- Communications & Collaboration. 11/2013 funkschau

8 42 Mobile-Solutions Bring-Your-Own-Device Mobile-Device-Management Ist Bring-Your-Own-Device im deutschen Mittelstand angekommen? Was sind die größten Hürden bei der Einführung eines einheitlichen Mobile-Device- Managements? Und kann eine sichere MDM-Lösung nur aus Europa kommen? Die Roundtable-Teilnehmer und ihre Antworten. von Diana Künstler Matrix42 Oliver Bendig, VP Product Management, Matrix42 Microsoft Ludwig Wurmannstätter, Senior Technologie- Berater für Windows Intune, Microsoft Deutschland Frage 1: Wie realisieren Sie Mobile-Device- Management bei Ihren Kunden? Matrix42 bietet die Möglichkeit, MDM beim Kunden als Vor-Ort-Installation durchzuführen oder als Cloud-Service über ein deutsches Rechenzentrum. Matrix42 sieht hierbei MDM nur als ein Feature einer größeren IT-Arbeitsplatzsmanagement-Strategie. Neben dem Management der mobilen Geräte wird sowohl das sichere Bereitstellen von Daten und Applikationen als auch das Verwalten von Lizenzen und Kosten mobiler Geräte berücksichtigt. Mit Microsoft Windows Intune verfolgen wir zwei unterschiedliche Ansätze. Erstens eine reine Online-Variante, bei der das Gerätemanagement direkt aus dem Service erfolgt, und zweitens eine hybride Variante, bei der der Online-Teil mit einem bereits vorhandenen oder neuem System Center 2012 Configuration Manager zusammengebunden wird. Somit gibt es für jede Unternehmensanforderung die passende Lösung. Frage 2: Eine Studie hat ergeben, dass sich mittelständische Unternehmen in Deutschland nicht von den Hypes der IT-Welt wie BYOD beeindrucken lassen und eher noch abwarten. Woran könnte das liegen? Ist BYOD beim Mittelstand einfach noch nicht angekommen? BYOD als offizielles Programm ist vor allem in Deutschland nur schwierig umsetzbar. Dies hat jedoch weniger technische, sondern viel mehr rechtliche/steuerrechtliche, Gründe. Nur wenige Mittelständler möchten sich die organisatorische Komplexität eines BYOD-Programms ins Haus holen und schwenken so nach der Analyse von BYOD in ein Choose-Your-Own-Device- Programm, bei dem der Arbeitgeber das Gerät gemäß Präferenz des Anwenders bereitstellt. BYOD ist im Mittelstand angekommen, ich würde sogar so weit gehen zu behaupten, mehr als in so manchem Großunternehmen. Jedoch sind die Zahlen entsprechend klein und viele der Unternehmen haben noch keine so ausgeprägte Mobilstrategie. Wichtig sind hier so Aussagen wie beeindrucken lassen und abwarten, was nicht gleichzusetzen ist mit noch nicht angekommen. Frage 3: Bring-Your-Own-Device (BYOD) oder lieber Private-Use-Of-Company- Equipment (PUOCE)? Welchen Ansatz empfehlen Sie Ihren Kunden und warum? Wir empfehlen das Management von Mobile- Geräten so geräteunabhängig wie möglich zu gestalten, so dass die Geräteeigentümerschaft aus technischer Sicht irrelevant wird. Der Fokus sollte auf dem Management der Apps und Daten liegen; nicht auf dem Gerät selbst. Egal ob BYOD oder COPE es muss akzeptiert werden, dass sich persönliche Daten und Apps auf dem Gerät befinden. Dies muss eine Mobile- Management-Lösung berücksichtigen. Ob eigenes Gerät oder Firmengerät sollte egal sein und keine entscheidende Rolle spielen. Viel wichtiger ist es, dass der Benutzer an dem Gerät seine täglich anfallenden Aufgaben erledigen kann, egal ob für die Firma oder privat. Die meisten meiner Kunden legen dabei wesentlich größeren Wert auf Nutzbarkeit denn auf tiefe Verwaltung. Sicherheit passiert dabei nicht erst am Gerät sondern dort, wo firmenkritische Daten erzeugt werden. Frage 4: Wo sehen Sie die größten Stolpersteine in Unternehmen, wenn es um die Einführung eines einheitlichen Mobile-Device- Managements geht? Momentan wird von vielen Unternehmen MDM als Silo betrachtet, ohne die Auswirkungen und Berührungspunkte mit den Support- Prozessen und Tools wie ITSM und Client-Management für PCs/ Laptops zu berücksichtigen. Die meisten Projekte scheitern häufig daran, dass der Kunde kein Zielfoto für seine Mobility-Management-Lösung definiert hat und MDM als ein Tool betrachtet das einfach eingesetzt werden soll. Diese entstehen sehr oft darin, dass viele Firmen keine echte Strategie im Umgang mit diesen Geräten haben beziehungsweise die Verantwortlichkeiten nicht geregelt sind. Sehr häufig hört man das ist Kommunikationstechnik. Mit dem Ansatz von Microsoft, keine Unterscheidung mehr zu machen und ein Unified-Device-Management anzubieten, wandern diese Aufgaben in die Hand der auch heute schon vorhandenen Spezialisten. Frage 5: Stichwort Datenschutz: Wie geht man als Unternehmen, das sich mit der Einführung einer MDM-Lösung beschäftigt, mit dem Sicherheitsaspekt Patriot Act um? Oder anders gefragt: Kann eine sichere MDM-Lösung nur aus Europa kommen? Eine sichere MDM-Lösung hinsichtlich des Funktionsumfangs beziehungsweise Features kann sicherlich auch aus den USA bereitgestellt werden. Kunden, die jedoch einen Zugriff auf Daten und Konfiguration durch die US-Regierung verhindern wollen, sollten Wert auf die Bereitstellung des Cloud-Service aus Deutschland oder dem EU-Ausland legen. Nein, eine sichere MDM-Lösung kann aus jedem Land kommen, in dem es ein ähnlich hohes Maß an Sicherheit gibt wie in Deutschland/Europa. Zertifizierungen der Rechenzentren beziehungsweise der Lösungen, entsprechende Auditierungen und die Bewertung der eigenen Bedürfnisse müssen entsprechend einfließen.

9 Mobile-Solutions 43 Telekom Enrico Menge, Head of Proposition Marketing MNC, Deutsche Telekom Vmware Erwin Breneis, Team Lead Channel System Engineers, Vmware dem Unternehmen aus, können mit solch einer Software Firmendaten aus den privaten Geräten gelöscht werden. BYOD Sinnvolle Strategie für jede Unternehmensgröße Werden diese Maßnahmen beachtet, kann jedes Unternehmen, egal welcher Größe, BYOD zu einer sinnvollen Strategie für sein Geschäft machen dies ist keinesfalls den großen Unternehmen vorbehal- Zunächst geht es darum, den Bedarf des Kunden zu ermitteln: Wie viele und welche Geräte sind im Einsatz? Was wird damit gemacht? Gerade mittelständischen Kunden empfehlen wir dann eine schlüsselfertige Lösung aus der Cloud. Dabei hosten wir die MDM-Plattform in sicheren Rechenzentren in Deutschland und der Kunde greift über das Internet auf alle Funktionalitäten zu. So muss er weder in Hard- noch in Software investieren und kann sofort loslegen. Das kann man so nicht sagen. Allerdings tun sich viele Mittelständler schwer damit sensible Daten aus der Hand zu geben. Dabei lassen sich die Daten gut schützen. Im Mobilbereich etwa mit Hilfe eines MDMs. Aber viele Firmen haben sich noch nicht auf eine umfassende Sicherheitsstrategie für mobile Geräte festgelegt und hier die Grundlagen geschaffen. Das wird sich aber ändern. Tendenziell wird auch im Mittelstand das mobile Arbeiten immer wichtiger. Wichtig ist es, die auf dem Gerät gespeicherten Unternehmensdaten vor dem Zugriff Dritter zu schützen und Apps/Anwendungen genau zu prüfen, bevor sie auf dem Gerät installiert werden. Sicherlich ist es aber einfacher firmeneigene Geräte von vornherein abzusichern, als im Nachgang private sicher in das Firmennetz zu integrieren. Auch sollte jede Firma die begleitenden rechtlichen Rahmenbedingungen wie Steuer, Haftung und Garantie im Blick behalten. Jede Firma muss sich vorab darüber klar werden, wofür die Mitarbeiter ihre Mobilgeräte nutzen und welche Anwendungen benötigt werden. Entsprechend dieser Anforderungen wird dann eine Lösung ausgewählt. Dabei ist es wichtig, das Thema einem Experten anzuvertrauen. Eine Lösung aus der Cloud lässt sich einfacher implementieren und administrieren als ein Produkt, das auf den eigenen Firmenservern läuft. Hier kümmert sich der Anbieter um alles. Wer ein MDM aus der Cloud bezieht und auf Nummer sicher gehen will, wählt immer einen deutschen Anbieter, dessen Rechenzentren in Deutschland stehen. Nur dann greifen die Regelungen des Bundesdatenschutzgesetzes, also die strengsten weltweit. Mit unserer VMware Horizon Suite und im speziellen mit Horizon Workspace verfolgen wir den Ansatz, kein traditionelles MDM für die Kunden bereitzustellen. Vielmehr sind wir der Meinung, dass die Endgeräteauswahl nicht durch ein MDM-Lösung begrenzt werden darf. Wir gehen den Weg, dem Mitarbeiter einen eigenen Arbeitsbereich zur Verfügung zu stellen. Dieser sieht immer identisch aus, unabhängig von welchem Endgerät. Diese Studie spiegelt meines Erachtens im Bereich BYOD nicht die wirkliche Nutzung von Smartphones für betriebliche Apps wieder. Ich denke, die Dunkelziffer würde sehr genau aufzeigen, wie hier die IT umgangen wird. Dies gilt ebenso für die Verwendung von Cloud-Angeboten. BYOD ist bei vielen mittelständischen Unternehmen noch nicht auf der Top-Prioritätenliste. Trotzdem nutzen schon viele Mitarbeiter in den Unternehmen ihre privaten Geräte für berufliche Zwecke und umgekehrt. Damit verschwinden die Grenzen zwischen privater und beruflicher Nutzung immer mehr und es können für die Unternehmen erhebliche Sicherheits-/Datenschutzrisiken entstehen. Diese Probleme können wir mit unseren Lösungen adressieren. Bei der Akeptanz der Lösung durch den Anwender diese Art von Projekten sind keine reinen IT-Projekte. Wenn der Benutzer nicht frühzeitig eingbunden ist, wird das Projekt scheitern. Ich sehe die freien, Geräte-unabhängigen Lösungen am besten geeignet für die Aufgabe. Letztendlich entscheidet der Kunde, welche Anforderungen er an die Lösung hat. Es werden sich die Lösungen durchsetzen, welche der Benutzer intuitiv und ohne Einschränkung durch das Endgerät nutzen kann. Diese sind dann sicherlich auch auf die Funktionen des verwendeten Endgerätes optimiert, und die IT behält zugleich die Kontrolle. Uwe Becker, Head of Global Services Germany, Orange Business Services Heutige Sicherheitskonzepte gehen immer vom User aus es gibt einen Username und der hat gewisse Berechtigungen. Das kann man erweitern, denn der User nutzt unterschiedliche Devices. Das heißt im Idealfall ändert sich die Berechtigung entsprechend dem Kontext, vor dessen Hintergrund der User auf die Informationen zugreift. Denn nicht in jedem Use-Case braucht man alle Informationen. Beispielsweise brauche ich, wenn ich unterwegs bin, nicht den vollen Zugriff auf die ERP- Systeme, sondern vielleicht nur einen Teil. Und das kann man mit einem kontextsensitiven Zugang sicherstellen, der im Umgang mit mobilen Endgeräten eine wichtige Rolle spielt. ten. Entscheidend ist, dass Unternehmen und IT-Abteilungen BYOD von allen Seiten betrachten, indem sie alle Bereiche des Unternehmens mit einbeziehen die Finanz-, Personal- und Rechtsabteilung, den Betriebsrat und natürlich die IT und sicherstellen, dass ein maximaler Gewinn für das Unternehmen gezogen werden kann. BYOD wird einer der am meisten übernommenen IT-Trends werden darauf sollte jedes Unternehmen vorbereitet sein und dem mit Eigeninitiative begegnen. (DK) Markus Brungs, Geschäftsführer Logicalis 11/2013 funkschau

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

IToday Workplace Strategien für die Zukunft

IToday Workplace Strategien für die Zukunft IToday Workplace Strategien für die Zukunft Thomas Haller Senior Business Consultant Zürich, 16.10.2012 Übersicht Workplace Trends 2 Hardware und Betriebssysteme > Smartphones > Netbooks, (mini) Tablets,

Mehr

Ralf Ladner. Chefredakteur funkschau, funkschau-handel Tel: +49 (0)89/25556-1352 E-Mail: rladner@weka-fachmedien.de

Ralf Ladner. Chefredakteur funkschau, funkschau-handel Tel: +49 (0)89/25556-1352 E-Mail: rladner@weka-fachmedien.de Ralf Ladner Chefredakteur funkschau, funkschau-handel Tel: +49 (0)89/25556-1352 E-Mail: rladner@weka-fachmedien.de Die einfache Übersetzung von Unified-Communications (UC) in Einheitliche Kommunikation

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Medieninformation Hamburg/Bonn, 23. Januar 2013 Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Telekom und Microsoft bringen Office 365 aus der Wolke ab sofort

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Unternehmenssoftware aus der Cloud. Unternehmensprofil Scopevisio AG

Unternehmenssoftware aus der Cloud. Unternehmensprofil Scopevisio AG Unternehmenssoftware aus der Cloud Unternehmensprofil Scopevisio AG Unternehmenssoftware aus der Cloud Die Scopevisio AG ist Hersteller und Anbieter einer hochfunktionalen und integrierten Cloud Unternehmenssoftware.

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Portfoliodarstellung: SAP Deutschland IDC Multi-Client-Projekt September

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Lizenzierung der Microsoft Cloud Services

Lizenzierung der Microsoft Cloud Services Lizenzierung der Microsoft Cloud Services Mit Microsoft Cloud Services werden IT-Services bezeichnet, die außerhalb des Kundenunternehmens von Microsoft gehostet werden. Da sich die Infrastruktur in der

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit Page 1 Copyright Siemens Enterprise Communications GmbH 20123 2013. All rights reserved. Die Art und Weise der Zusammenarbeit

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Fallstudie: Sophos IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit SOPHOS Fallstudie: Finanz Informatik GmbH & Co. KG Informationen

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Alignment with Business Strategy [DATENREIH ENNAME] [WERT] SB 73% AMI-Partners GM 2H 2013 43% aller KMU-Angestellten nutzen mehr als

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

Herzlich willkommen zum Logiway Webinar!

Herzlich willkommen zum Logiway Webinar! Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Wichtige Aspekte der Microsoft Lizenzierung. Was Sie bei der Lizenzierung von Microsoft- Technologie berücksichtigen sollten

Wichtige Aspekte der Microsoft Lizenzierung. Was Sie bei der Lizenzierung von Microsoft- Technologie berücksichtigen sollten Wichtige Aspekte der Microsoft Lizenzierung Was Sie bei der Lizenzierung von Microsoft- Technologie berücksichtigen sollten Inhalt 3 Microsoft-Lizenzierung ist vielfältig, denn auch die Einsatzszenarios

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget

IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget Pressemeldung Frankfurt am Main, 21. November 2014 IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget Der Markt für Enterprise Mobility Management Software wird durch ein

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr