Roundtable: Mobile-Device-Management

Größe: px
Ab Seite anzeigen:

Download "Roundtable: Mobile-Device-Management"

Transkript

1 34 Mobile-Solutions Bring-Your-Own-Device Roundtable: Mobile-Device-Management Mittelständische Unternehmen in Deutschland müssen das Thema Mobility auf die strategische Agenda setzen. Andernfalls riskieren sie, im Wettbewerb um Kunden und junge Talente an Boden zu verlieren. Davon sind Analystenhäuser und die Teilnehmer des funkschau-roundtables zum Thema Mobile-Device-Managament überzeugt. In der Konsequenz müssen sich viele Unternehmen nun die Frage stellen: Sind wir für Bring-Your-Own-Device auch sicher gerüstet? ring-your-own-device (BYOD), die berufliche Nutzung privater Endgeräte im Arbeitsalltag, steht für eine neue Realität in der Business-IT. Aber 42,5 Prozent der deutschen Unternehmen sind sich laut des Logicalis-Whitepapers BYOD an emerging market trend in more ways than one nicht über die Sicherheitsrisiken der Nutzung von privaten Laptops, Smartphones und Co. im betrieblichen Umfeld im Klaren oder vernachlässigen diese bewusst. In Deutschland haben bislang nur 19,3 Prozent der im Rahmen der Logicalis-Studie befragten Mitarbeiter eine BYOD-Unternehmensrichtlinie unterschrieben. Es besteht Erklärungs- und Handlungsbedarf. Verfolgt man die aktuelle Diskussion zum Thema BYOD, so wird das Phänomen gleichermaßen bejubelt und verteufelt. Fakt ist: Mit BYOD manifestiert sich das massive Wachstum im Bereich der Konsumgeräte Smartphones und Tablet-PCs in der Arbeitswelt. Mittlerweile sind die Mobiltelefone und Computer, die Nutzer privat erwerben können, oft fortschrittlicher als die Geräte, die die Unternehmen ihren Mitarbeitern zur Verfügung stellen. Genau aus diesem Grund sind die Nutzer inzwischen vertrauter im Umgang mit Computertechnik, können deren Nutzen besser in

2 Mobile-Solutions 35 Über den Roundtable funkschau hatte Ende April zum Roundtable Mobile-Device-Management geladen. Die interessantesten Diskussionsfelder hat die Redaktion in übersichtlichen Kurzinterview-Matrizen zusammengefasst. Persönliche Meinungen, Stellungnahmen zu kritischen Aspekten des mehrstündigen Disputs, die sich aus den Diskussionen ergeben haben, sind auf diesen Seiten als Statements aus der jeweiligen Anbietersicht wiedergegeben. ihre Arbeitswelt einbringen und sind außerdem in der Lage, auftretende technische Probleme selbst zu lösen. Unternehmen, die BYOD und eine entsprechende Mobilitätspolitik einführen, können in den Bereichen Produktivität, Kollaboration und Kooperation profitieren und langfristig bei der IT Kosten einsparen. Risiken auf beiden Seiten So offensichtlich die Vorteile von BYOD auch sein mögen, die Risiken für Unternehmen und Mitarbeiter liegen klar auf der Hand: Sicherheit ist dabei einer der zentralen Aspekte. Aus Unternehmensperspektive stellt sich die Frage: Will es das Unternehmen zulassen, dass betriebliche Daten auf den privaten Endgeräten der Erwin Breneis, Team Lead Channel System Engineers, Vmware Nutzung und schneidet im Vergleich zu beispielsweise Brasilien (38,2 Prozent) oder Australien (29,5 Prozent) deutlich schlechter ab. Wachstumsländer sind weit voraus Unter diesem Gesichtspunkt ist ein Aspekt besonders interessant: Das Whitepaper prognostiziert eine deutliche Zunahme von BYOD in Deutschland und anderen EU- Ländern. Während in den Wachstumsmärkten (darunter Brasilien, Russland, Indien, die Vereinigten Arabischen Emirate und Malaysia) bereits 75 Prozent der Mitarbeiter ihre eigenen Endgeräte für berufliche Zwecke nutzen, liegt der Anteil in den reifen Märkten (unter anderem Deutschland, Frankreich, UK) insgesamt erst bei Da wir als Vmware keine traditionelle MDM-Lösung anbieten, aber sehr wohl eine Antwort auf die Herausforderungen der Kunden wie wird IT in Zukunft bereitgestellt und genutzt? haben, sehe ich die freien, Geräte-unabhängigen Lösungen am besten geeignet für das Management mobiler Endgeräte. Letztendlich entscheidet der Kunde, welche Anforderungen er an die MDM- Lösung hat. Es werden sich die Lösungen durchsetzen, die sich intuitiv und ohne Einschränkung durch das Endgerät nutzen lassen. Diese sind dann auf die Funktionen des verwendeten Endgerätes optimiert, und die IT behält zugleich die Kontrolle. Die Teilnehmer des Roundtables: Uwe Becker, Head of Global Services Germany, Orange Business Services Oliver Bendig, VP Product Management, Matrix42 Michael Bernau, Brand Manager DACH, Dell Software Group Rolf Braun, Vorstand, Cema Erwin Breneis, Team Lead Channel System Engineers, Vmware Enrico Menge, Head of Proposition Marketing MNC, Deutsche Telekom Roland Messmer, Director - Central Europe & Eastern Europe, Aruba Networks Mitarbeiter abrufbar sind? Und aus der Perspektive der Mitarbeiter: Möchten diese, dass ihre privaten Endgeräte vom Unternehmen kontrolliert werden und dass jemand aus der IT-Abteilung Zugang zu ihren privaten Daten und Anwendungen hat? Das Erstaunliche bei diesen Fragestellungen ist, dass laut Whitepaper 42,5 Prozent der deutschen Unternehmen die Sicherheitsrisiken von BYOD nicht kennen oder diese leichtfertig ignorieren. Im internationalen Vergleich liegt Deutschland damit nur knapp unter dem Gesamtergebnis von 46 Prozent ungesicherter BYOD- 44 Prozent (Deutschland: 49,6 Prozent). In diesen Märkten gibt es ein deutliches Wachstumspotenzial. Der Grund für die Kluft zwischen Wachstums- und reifen Märkten liegt in der Einstellung der Mitarbeiter: In den Wachstumsmärkten glauben 79 Prozent der Mitarbeiter, dass der zeitlich und räumlich uneingeschränkte Zugriff auf firmenrelevante Daten dazu beiträgt, dass sie aufgrund der neu gewonnenen Flexibilität ihren Job besser erledigen können. Generell zeigt sich hier eine größere Bereitschaft, das Berufsleben über die geregelten Arbeitszeiten Dirk Schäfer, Geschäftsführer, Seven Principles (7P) Ludwig Wurmannstätter, Senior Technologie-Berater für Windows Intune, Microsoft Deutschland 11/2013 funkschau

3 36 Mobile-Solutions Bring-Your-Own-Device funkschau Bilder: funkschau Cloud versus On-Premise-Architektur: Welcher Infrastrukturansatz ist besser geeignet für den Betrieb einer MDM-Lösung? Rolf Braun, Vorstand von Cema Es gibt nicht pauschal die bessere Lösung Entscheidend ist es, mit dem Kunden über dessen Anforderungen und Erwartungshaltung zu sprechen und ihn kompetent zu beraten. Aus dieser Ist-Aufnahme und der geplanten Strategie wird dann ein Lösungsansatz erarbeitet, welcher die Vor- und Nachteile des jeweiligen Szenarios aufzeigt. Cema selbst realisiert mit den Kunden sowohl Cloud- als auch On-Premise-Lösungen je nachdem, welche Lösung besser zum jeweiligen Unternehmen passt. Kunden, die heute bereits outgesourct haben oder aber nicht die IT-Mitarbeiterstärke aufweisen, um die Lösung selbst zu verwalten, sollten auf jeden Fall über eine Cloud- Lösung nachdenken. Kunden, die mit Cloud noch überhaupt keine Erfahrung haben, sollten erst einmal mit Testsystemen starten und nicht gleich mit einer Technologie, in welcher sie selbst noch überhaupt keine Praxiserfahrung sammeln konnten. Eine On- Premise-Lösung macht auch immer dann Sinn, wenn das Unternehmen selbst bereits sehr zentralistisch aufgestellt ist und über genügend IT-Know-how verfügt. Es muss aber zwingend die zukünftige Unternehmensstrategie mitbetrachtet werden, da diese oft extreme Auswirkungen auf eine MDM-Implementation und eine Entscheidung, ob Cloud oder On-Premise- Lösung, hat. Weiterhin sind, wie bei jeder Cloud-Lösung, der Anbieter, die gelieferten SLAs, die Lage des Rechenzentrums und nicht zuletzt sein Erfahrungsschatz mit dieser Technologie zu prüfen. Vorteile einer Cloud-Lösung Mobile Geräte befinden sich zum größten Teil der Zeit in öffentlichen Netzen, nutzen öffentliche Netze um ihre Aufgaben auszuführen und tauschen Daten über diese Netze aus. Da ist es nur logisch für das Management ebenfalls auf ein Netz zu setzen, das leicht erreichbar und ohne großen Aufwand nutzbar ist. Weiterhin ist in vielen Firmen der Vorteil einer online verfügbaren Lösung versus einer On-Premise-Lösung angekommen und wird gerne genutzt. Das sehen wir bei Microsoft in den Adaptionsraten von Office 365, CRM Online und anderen Online-Services. Windows Intune ist ein weiterer Bestandteil dieser Strategie und fügt sich perfekt in die bereits bestehenden Lösungen ein. Microsoft bietet hier einen Online-Service für alle Lösungen an, genau in derselben Form wie heute unsere Kunden auch ein Active-Directory nutzen, um alle Informationen zentral an einem Punkt zu haben. Mit der Möglichkeit, diesen reinen Online-Service auch mit den On-Premise-Lösungen zu kombinieren, ermöglichen wir unseren Kunden die optimale und für sie perfekt zugeschnittene Geräteverwaltungs- Infrastruktur zu realisieren. Damit unterstützen wir die immer mehr von den Benutzern geforderten flexiblen Arbeitsstile. (DK Ludwig Wurmannstätter, Senior Technologie-Berater für Windows Intune, Microsoft Deutschland hinaus auch im Privatleben zu integrieren. In den reifen Märkten ist die Trennung zwischen Berufs- und Privatleben strikter, und es sind erst 53,5 Prozent (Deutschland 50,9 Prozent) der Auffassung, dass BYOD die Effektivität ihrer Arbeit steigert. Es ist jedoch davon auszugehen, dass sobald die Vorsicht vor möglichen Risiken versiegt es nicht mehr lange dauern wird, bis auch die Mitarbeiter in den reifen Märkten verstärkt die Vorteile von BYOD erkennen und diese dann auch nutzen wollen. Hinzu kommt das steigende Bedürfnis, nur ein Endgerät für private und berufliche Zwecke nutzen zu können (Single-Device), anstatt mehrere Endgeräte parallel verwenden zu müssen. Auch hier liegen die Wachstumsmärkte mit 59,1 Prozent der Single-Device-Befürworter noch deutlich vor den reifen Märkten (37,7 Prozent). Deutsche Unternehmen sollten vorbereitet sein Dass deutsche Unternehmen trotz der prognostizierten Entwicklungen Defizite in der Sicherheitspolitik für BYOD aufweisen, lässt sich unterschiedlich erklären: In erster Linie hat es wohl damit zu tun, dass BYOD schneller zur Realität wird als die IT-Verantwortlichen darauf reagieren können das heißt sie lassen die Entwicklung zunächst voranschreiten und hoffen, dass sie ihr in der Zukunft irgendwann Herr werden können. Davon abgesehen ist es meist die Geschäftsführungsebene selbst, die BYOD im Unternehmen einführt und damit die Hemmschwelle für die IT-Abteilungen, von Anfang an maßregelnd einzugreifen, massiv anhebt. Das Problem, das aus einem derartigen Verhalten erwächst, leuchtet ein: Für die IT-Experten in den Betrieben ist es ausgesprochen schwierig, Vorgaben zu verlangsamen oder zurückzunehmen, wenn sie sich erst einmal etabliert haben egal, ob sanktioniert oder nicht. Aus diesem Grund sollten Unternehmen sich aktiv mit allen BYOD-Vorgaben auseinandersetzen,

4 38 Mobile-Solutions Bring-Your-Own-Device funkschau Bild: funkschau Michael Bernau, Brand Manager DACH, Dell Software Group Die eigene Strategie zählt Über Bring-Your-Own-Device (BYOD) wird schon lange heiß diskutiert, aber so richtig in Fahrt gekommen ist das Thema erst, seit sich das I-Phone und andere Smartphones bei Privatanwendern im Markt durchgesetzt haben. Ein attraktives Design und hoher Bedienkomfort waren die Hauptgründe dafür, warum viele ihr neues Statussymbol auch für berufliche Zwecke einsetzen wollten. In der Zwischenzeit wurde das BYOD-Spektrum durch I-Pads und Android-Tablets deutlich erweitert. Die Anbieter von Mobile-Device- Management-Lösungen haben sich darauf eingestellt und unterstützen die gängigen Android- und I-OS-Geräte. Kein Zweifel: Aktuell ist das Management mobiler Endgeräte ganz stark durch die Consumerization der IT getrieben, aber viele Modelle, unterschiedliche Betriebssysteme und Anwendungen machen den Job zur Sisyphus-Arbeit. Gerade in der IT ändern sich die Dinge schnell. Ständig kommen neue Modelle und Formfaktoren von Smartphones und Tablets auf den Markt die Smartphone-Plattform Windows-Phone 8 und Blackberry 10 sind gute Beispiele dafür. Einiges spricht dafür, dass die zu unterstützende Gerätevielfalt weiter zunehmen wird. Gerade im Mittelstand, wo viele vom Rechenzentrum über Desktops bis zu Notebooks auf Windows standardisiert haben, sind aber auch Tendenzen erkennbar, die Gerätevielfalt bei Smartphones wieder zu Gunsten einer durchgängigen Windows-Lösung zu konsolidieren. Als Anbieter von Mobility-Solutions inklusive dem Management der unterschiedlichsten Mobile-Devices ist Dell auf eine Reihe verschiedener Zukunftsszenarien vorbereitet und kann bei Bedarf flexibel reagieren. Flexibilität der Mitarbeiter verbessert die Produktivität und sichert dem Unternehmen dadurch seine Wettbewerbsposition. Die Empfehlung an Unternehmen lautet daher, den Mitarbeitern bis zu einem gewissen Grad Wahlfreiheit zu gewähren, eingebettet aber in eine unternehmensspezifische Enterprise-Mobility-Strategie. (DK) bevor sie irgendwo landen, wo sie gar nicht hin wollten. Was also tun? hen lassen; die Entwicklung ist nicht aufzuhalten und kann unkontrolliert zu einem großen Risiko für jedes Unternehmen werden. Hierbei gibt es drei wesentliche Maßnahmen, die Unternehmen ergreifen können: 1. Eine Richtlinie für den sicheren Umgang mit BYOD einführen. Diese sollte alle organisatorischen, rechtlichen und regulatorischen Vorgaben für die Mitarbeiter enthalten, das heißt sie sollte klar regeln, welche Geräte zu welcher Zeit an welchem Ort von wem genutzt werden dürfen. Um möglichen Schwierigkeiten von vornherein aus dem Weg zu gehen, sollten beispielsweise die Personal- und Rechtsabteilungen oder auch die Betriebsräte von Anfang an in den Prozess miteinbezogen werden. 2. Sicherstellen, dass das Netzwerk die neuen Geräte sicher beherrschen kann und BYOD entwickelt sich rasant, aber Best- Practice-Lösungen sind bereits auf dem Markt. Unternehmen und IT-Abteilungen stehen also nicht alleine da. Der wohl wichtigste Rat: BYOD mit Eigeninitiative begegnen und keinesfalls einfach geschefunkschau Bild: funkschau Roland Messmer, Director - Central Europe & Eastern Europe, Aruba Networks Eine BYOD-taugliche WLAN-Infrastruktur muss flexibel sein Der Trend hin zu immer mehr mobilen Geräten und Anwendungen in Unternehmen steigert grundsätzlich den Bedarf nach leistungsfähigeren WLAN-Infrastrukturen. Allerdings sind BYOD-Initiativen je nach Kontext unterschiedlich, was sich auch auf die Anforderungen an die WLAN-Infrastruktur auswirkt. Für Ärzte kann BYOD beispielsweise heißen, per Tablet-PC innerhalb einer Klinik auf vertrauliche Informationen wie Patientendaten zugreifen zu können. Für Mitarbeiter im Vertrieb ermöglicht BYOD, von überall aus mit einem Smartphone über Business-Apps, Daten wie aktuelle Verkaufsdaten einzusehen. Um den Ansprüchen der unterschiedlichen Nutzer zu entsprechen, sollte eine BYOD-taugliche WLAN-Infrastruktur flexibel sein und über ausreichend Leistung verfügen. Die BYOD- Lösung wiederum sollte anbieterneutral sein, auf offenen Standards basieren und die vorhandene Sicherheits-, Identitäts- und Netzwerkinfrastruktur des Unternehmens nutzen. Der neue WLAN-Standard IEEE ac, der im Laufe des Jahres 2013 vom Institute of Electrical and Electronics Engineers (IEEE) ratifiziert wird, ermöglicht es, WLAN-Infrastrukturen noch leistungsfähiger zu machen. Eine bis zu dreimal schnellere Datenübertragung, höhere Reichweite und niedrigerer Stromverbrauch unterstützen Unternehmen, die Anforderungen zu erfüllen, die BYOD an sie stellt. (DK)

5 funkschau Mobile-Solutions 39 Bild: funkschau Enrico Menge, Head of Proposition Marketing MNC, Deutsche Telekom Nur Geräte verwalten reicht nicht Mobile Geräte einfach nur per Mobile-Device-Management (MDM) zu verwalten das reicht heute nicht mehr aus. Denn Smartphones, Tablets und Co. werden immer stärker in die Geschäftsprozesse integriert und greifen über Anwendungen auf firmeninterne und damit häufig auch sensible Daten zu. Deshalb gilt es, zusätzlich zum Gerät auch Anwendungen und Dokumente zentral über das MDM zu managen. Bei den Applikationen ist es besonders wichtig, zwischen privaten und geschäftlichen Inhalten Anwendungen zu trennen. Hier haben Firmen mehrere Möglichkeiten: Um unerwünschte Apps von vornherein vom Gerät fernzuhalten, kann der IT-Administrator mit Hilfe des MDM- Systems eine White-Black-List erstellen. Dann können nur vom Administrator zugelassene Apps auf die Firmen-Infrastruktur und -Daten zugreifen. Zweite Option: Die Mitarbeiter melden sich über zwei getrennte Profile, ein privates und ein geschäftliches, an. Sehr effektiv ist auch die Möglichkeit, Geschäftsanwendungen im Rahmen einer so genannten Container-Lösung nur innerhalb einer speziellen, geschützten Umgebung zu öffnen. Gleiches gilt natürlich auch für Dokumente, die an einer anhängen: Sie werden nicht mehr im -Client geöffnet, sondern im MDM-Client. Für noch mehr Schutz der Daten ist es außerdem möglich, Clipboard-Funktionalitäten wie copy und paste zu blockieren, - Anhänge beim Versand zu verschlüsseln oder auch die Eingabe eines Passworts zu verlangen, sobald das Dokument geöffnet wird. Übrigens: Firmen, die etwa ihren Exchange-Server mit den MDM verknüpfen, haben die Möglichkeit, gezielt alle dienstlichen s zu löschen. Auch so gelangen die Daten nicht in fremde Hände, wenn ein Gerät zum Beispiel verloren geht. (DK) dass genügend Wireless-Bandbreite für die Anzahl der Nutzer verfügbar ist Stichwort Access-Infrastruktur: Es sollte klar geregelt sein, inwiefern sich drahtlose Geräte ins Unternehmensnetz einwählen können und welche Applikationen darauf ausgeführt werden dürfen. Die notwendige, zugrundeliegende Infrastruktur muss gewährleistet sein und flexibel auf steigende Anforderungen reagieren können. 3. Die Unternehmensrichtlinien durchsetzen durch Zugangskontrollen im Netzwerk oder mit Hilfe von Mobile-Device- Management (MDM). Bei MDM-Lösungen ermöglicht ein Client, der auf den mobilen Endgeräten implementiert wird, dass alle Geräte einheitlich eingerichtet und von einer zentralen Stelle aus gesteuert werden können. Das erleichtert die Verwaltung der Geräte (zum Beispiel das Festlegen von individuellen Berechtigungen und Einschränkungen sowie Durchführen von Konfigurationen und Updates), die Einhaltung von Sicherheitsrichtlinien (zum Beispiel Verwendung von PIN und Passwort), die Durchführung von Sicherheitschecks, senkt im Vergleich zu einer manuellen Steuerung den Aufwand und führt damit zu einer Kostenersparnis. Scheidet ein Mitarbeiter aus Fortsetzung auf Seite 43 funkschau Bild: funkschau Welche Auswirkung hat Samsung Knox auf BYOD und das Mobile-Device-Management? Oliver Bendig, VP Product Management, Matrix42 Eine große Herausforderung bei der Unterstützung des mobilen Arbeitsstils ist weiterhin die Trennung von privaten Inhalten und Unternehmensdaten. Hierbei muss die IT einen Spagat zwischen der Absicherung des Applikations- beziehungsweise Datenzugriffs sowie der Flexibilität des Anwenders vollziehen; vor allem auf mobilen Geräten ist dies ein Problem. Einer der spannendsten Ansätze im Mobility-Bereich sind Dual-Persona-Konzepte wie beispielsweise Samsung Knox. Mit dieser Technik ist auf Android-Geräten die sichere Trennung von privaten und geschäftlichen Daten und Apps machbar. Diese herstellereigene Anpassung des Betriebssystems ermöglicht das Umschalten vom privaten zum geschäftlichen Profil. So können zum Beispiel private und geschäftliche Kalendereinträge ganzheitlich in einem Kalender betrachtet werden, wobei die Daten getrennt und abgesichert voneinander gespeichert sind. Mit der stärkeren Verbreiterung von Dual-Persona-Konzepten sind BYOD-Modelle somit für Unternehmen leichter umsetzbar insofern die genutzte MDM- Lösung Samsung-Knox von Beginn an unterstützt und zum Beispiel die Erstellung beziehungsweise Konfiguration des Knox-Containers ermöglicht. Darüber hinaus sollten Apps und die -Konfiguration im Knox-Container installierbar sein. (DK) 11/2013 funkschau

6 40 Mobile-Solutions Bring-Your-Own-Device Mobile-Device-Management Ist Bring-Your-Own-Device im deutschen Mittelstand angekommen? Was sind die größten Hürden bei der Einführung eines einheitlichen Mobile-Device- Managements? Und kann eine sichere MDM-Lösung nur aus Europa kommen? Die Roundtable-Teilnehmer und ihre Antworten. von Diana Künstler Dirk Schäfer, Geschäftsführer, Seven Principles Seven Principles Roland Messmer, Aruba Networks Director - Central Europe & Eastern Europe, Aruba Networks Frage 1: Wie realisieren Sie Mobile-Device- Management bei Ihren Kunden? Das 7P-MDM-System kann in unterschiedlichen Ausprägungen zum Einsatz kommen: Neben der Installation in der Infrastruktur des Kunden, gibt es die Möglichkeit ein gehostetes Device-Management-as-a-Service einfach und schnell zu beziehen. Dazu stehen dem Kunden dann redundante Server in zertifizierten Rechenzentren (ISO 2700x) in Deutschland mit garantiertem Service-Level-Agreement zur Verfügung. Mit unserem ClearPass Access Management System können Kunden die Bereiche Mobile- Device-Management, Network-Access-Control (NAC) und Mobile-Application-Management (MAM) mit einer einzigen Lösung verwalten. Dabei basiert unser MDM-Modul, Aruba WorkSpace, auf dem Regelwerk des Unternehmensnetzwerks. So können beispielsweise Business-Anwendungen automatisch höhere Prioritäten zugewiesen werden. Frage 2: Eine Studie hat ergeben, dass sich mittelständische Unternehmen in Deutschland nicht von den Hypes der IT-Welt wie BYOD beeindrucken lassen und eher noch abwarten. Woran könnte das liegen? Ist BYOD beim Mittelstand einfach noch nicht angekommen? BYOD ist ein Schlagwort, das in den USA geprägt wurde, wo andere rechtliche Rahmenbedingungen herrschen. Um in Deutschland BYOD in einem Unternehmen sinnvoll einsetzen zu können, müssen sowohl technische also auch juristische und vor allem organisatorische Maßnahmen getroffen werden. Da in die Entscheidungsfindung meist auch unterschiedliche Interessensgruppen eingebunden sind, ist oftmals auch ein längerer Zeitraum notwendig. Was BYOD-Initiativen angeht, existieren in mittelständischen Unternehmen Bedenken hinsichtlich der Sicherheit, der Netzwerkkontrolle und vor allem bezüglich des Aufwands für den IT-Support. Daher warten Firmen noch ab, ob sich die Technologien in der Praxis bewähren. Aber auch mittelständische Unternehmen müssen Strategien entwickeln, wenn Mitarbeiter ihre eigenen mobilen Geräte geschäftlich nutzen wollen. Frage 3: Bring-Your-Own-Device (BYOD) oder lieber Private-Use-Of-Company- Equipment (PUOCE)? Welchen Ansatz empfehlen Sie Ihren Kunden und warum? Wir glauben, dass PUOCE der für Unternehmen wesentlich einfachere und auch günstigere Weg ist. Damit ist klar geregelt, dass es sich um ein Firmengerät handelt und somit sind auch die Zuständigkeiten eindeutig definiert. Alleine die wasserdichte Formulierung einer Betriebsvereinbarung beim Einsatz privater Smartphones ist ein zeitraubendes und auch kostspieliges Unterfangen, wenn man das ernst nimmt. Unabhängig davon, welchen Ansatz ein Unternehmen umsetzt, ist es unabdingbar zunächst die notwendigen Grundlagen in der IT- Infrastruktur zu schaffen. In beiden Fällen muss die IT-Abteilung die Möglichkeit haben, Richtlinien in heterogenen Netzwerken durchzusetzen. Bei einer BYOD-Initiative können Mitarbeiter ihre Geräte selbst wählen das kann die Produktivitätssteigerungen noch weiter erhöhen. Frage 4: Wo sehen Sie die größten Stolpersteine in Unternehmen, wenn es um die Einführung eines einheitlichen Mobile-Device- Managements geht? Zuerst muss überhaupt einmal die Entscheidung für ein MDM gefällt werden: Ist die Entscheidung für eine MDM-System einmal gefallen, ist meist der Rollout-Prozess die größte Hürde, da jedes Gerät mit einem Client ausgestattet werden muss. Sind die Geräte dabei schon beim Kunden, muss zumindest einmal eine Userinteraktion stattfinden und das kann manchmal zu Problemen führen. Network-Access-Lösungen, die den Einsatz von privaten Geräten nicht entsprechend vereinfachen, erschweren der IT-Abteilung die optimale Umsetzung von BYOD-Initiativen erheblich. Unternehmen benötigen daher einen Rahmen für die Bereitstellung von sicheren BYOD-Konzepten, der sämtliche Gerätetypen einbindet und mit der vorhandenen Infrastruktur zusammenarbeitet. Frage 5: Stichwort Datenschutz: Wie geht man als Unternehmen, das sich mit der Einführung einer MDM-Lösung beschäftigt, mit dem Sicherheitsaspekt Patriot Act um? Oder anders gefragt: Kann eine sichere MDM-Lösung nur aus Europa kommen? Wenn man bedenkt, dass fast alle MDM- Hersteller und deren Services aus den USA kommen, sollte man das sicher auch in seine Entscheidung einfließen lassen. Um der Anforderung Datenschutz genüge zu leisten, stellen MDM-Hersteller aus Europa somit eine gute Alternative zur Verfügung. Vor allem die einfache Möglichkeit der Einhaltung der rechtlichen Aspekte nach europäischen Standard bietet hier dem Kunden ein hohes Maß an Sicherheit. Der Patriot Act ermöglicht den US-Behörden auf alle Daten zuzugreifen, die in Rechenzentren innerhalb der Vereinigten Staaten gespeichert sind. Wenn sich Unternehmen für eine SaaS-Lösung entscheiden und dabei Daten in der Cloud gesichert werden, sollten Kunden darauf achten, dass die Anbieter Sorge tragen, Daten der Nicht-US-Kunden auch nicht in US-Rechenzentren zu speichern.

7 Mobile-Solutions 41 Rolf Braun, Vorstand, Cema Michael Bernau, Brand Manager DACH, Dell Sofftware Group Cema Dell Wir gehen grundsätzlich immer so vor, dass wir den Kunden neutral beraten und den Bedarf ermitteln. Dies wird in Form eines Workshops durchgeführt und ein Consultant der Cema erarbeitet dann gemeinsam mit dem Kunden ein Lösungsszenario. Auf dieser Grundlage wird dem Kunden ein Angebot mit der notwendigen Hard-, Software und Dienstleistung gelegt oder ein möglicher Cloud- Service angeboten. Der deutsche Mittelstand ist im Allgemeinen konservativer eingestellt als Enterprise-Konzerne. Dies ist der Grund, warum Hypes erst einmal neutral beobachtet werden und dann erst entschieden wird, welchen Weg man mitgeht. Dass BYOD im Mittelstand noch nicht angekommen ist, liegt auch an der steuerlichen Situation in Deutschland, diese lässt andere Modelle als sinnvoller erscheinen. Wir sind grundsätzlich offen für beide Lösungsansätze. Es müssen die vertraglichen Möglichkeiten des Unternehmens geprüft werden, welche der beiden Varianten auch für die Mitarbeiter eine höhere Attraktivität hat. Bei der zweiten Variante gibt es für das Unternehmen mehr Möglichkeiten auf das Thema Support der Endgeräte Einfluss zu nehmen. Oft wird bei der Einführung der Betriebsrat nicht involviert, teilweise mit der Folge, dass das gesamte Projekt gestoppt wird. Ein weitere Fehler ist, diese Art von Projekten über das Knie zu brechen, weil auf einmal I-Pads auftauchen die ganz schnell eingebunden werden sollen. MDM-Projekte sind wie jedes andere Projekt mit Beratung, Konzeption, Realisierung und Betrieb zu planen. Wir glauben es ist ein Vorteil, wenn man in diesem Umfeld Softwareprodukte aus Europa einsetzt, wie zum Beispiel den Hersteller Exitor aus Dänemark. Es ist aber wie in vielen Bereichen der Hard- und Software, dass viele Hersteller aus den USA kommen und deren Produkte werden auch in weitaus sensibleren Bereichen eingesetzt. Ich glaube es ist wichtig, die richtige Strategie in diesem Umfeld festzulegen. Die Dell KACE K3000 MDM Appliance erweitert die bewährte Systemverwaltung der Kace- Appliances auf Tablets und Smartphones. In Kombination mit Dell KACE K1000 erhalten Unternehmen einen ganzheitlichen Überblick über alle Desktops, Notebooks, Server, virtuellen Maschinen, Tablets, Smartphones. Sie profitieren damit von den erweiterten Reporting- Funktionen und der Servicedesk-Integration. Dell nennt das Unified-Device-Management. Für Angestellte in Deutschland ist es selbstverständlich, dass der Arbeitgeber ihnen die erforderlichen Arbeitsmittel zur Verfügung stellt. Das gilt auch für mobile Geräte. Im Mittelstand findet BYOD hierzulande nahezu ausschließlich auf Ebene der Geschäftsführung und leitenden Angestellten statt, wenn deren private Tablets ins Unternehmensnetzwerk eingebunden werden sollen. Bei allen anderen Mitarbeitern lautet die Devise Company Owned, Personally Enabled. Wir sind der Meinung, dass Unternehmen ihre jeweils eigene Mobility-Strategie finden müssen, angepasst an ihre individuellen Bedürfnisse. Dell unterstützt sie dabei mit Services und den passenden Lösungen. Ziel dabei ist es, die Mobilgeräte effizient und unkompliziert zu verwalten und zu schützen und den Mitarbeitern so eine maximale Mobilität zu ermöglichen, um damit letztlich die Produktivität auf allen Ebenen zu steigern. Das Management von Smartphones/Tablets unterscheidet sich deutlich von dem von Servern, Desktops oder Laptops. Mobile Endgeräte sind einem höheren Risiko durch Verlust oder Diebstahl ausgesetzt. Daher muss nicht nur das Gerät gesichert sein, sondern auch die darauf gespeicherten Daten sind wichtig. Mobile Sicherheit beginnt beim Betriebssystem und reicht über die Applikationen und Daten bis zur Kommunikationsverbindung. Eine MDM-Lösung muss sich problemlos an länderspezifische rechtliche Datenschutzvorschriften anpassen lassen, dies ist eine unabdingbare Voraussetzung. Sie muss es den Sicherheitsverantwortlichen ermöglichen, individuelle Regeln für ein hohes Maß an Sicherheit und Datenschutz zu definieren und umzusetzen sowie bei Bedarf darüber auch Rechenschaft abzulegen, das heißt die Compliance- Vorschriften zu erfüllen. Ein Aspekt einer ausgereiften Mobility- Strategie im Unternehmen kann das Thema Unified-Communications sein. So wird erwartet, dass der Mitarbeiter wo auch immer er sich aufhält ständigen Zugriff auf Informationen hat: auf , Kontaktdaten und Kalender, auf Business-Prozesse und -Applikationen sowie andere Unternehmensressourcen (Dokumente, Web-Services, Dienste). Ebenso wird der Zugriff auf alle Kommunikationskanäle vorausgesetzt, zu denen neben Voic box sowie Web- und Video-Conferencing auch ein zentrales UC-System gerechnet werden kann. Die Vorteile liegen auf der Hand: Mit Unified-Communications und in der erweiterten Variante Unified-Communications & Collaboration lässt sich die Kommunikation sowie die Zusammenarbeit beschleunigen und damit die Wettbewerbsfähigkeit von Unternehmen steigern. Am 19. November 2013 widmet sich der funkschau congress Unified Communications relevanten Themen und Lösungsansätzen wie: Leistungsmerkmale und Trends bei UC, Standardisierung und Interoperabilität, Planung von UC-Migrationsszenarien, Tiefe Integration von UC in Unternehmensprozesse, UC in Microsoft-Umgebungen, Mit UC in eine neue Unternehmenskultur, Social-Media/Federation, Kostenbetrachtungen und ROI, Wartung und Service von UC-Installationen, Security und Management von UC sowie Wertschöpfungsketten und Verkaufsperspektiven. Parallel zeigen Hersteller und Lösungsanbieter auf der begleitenden Fachausstellung am 19. November 2013 ihre Produkte und Lösungen für Unified- Communications & Collaboration. 11/2013 funkschau

8 42 Mobile-Solutions Bring-Your-Own-Device Mobile-Device-Management Ist Bring-Your-Own-Device im deutschen Mittelstand angekommen? Was sind die größten Hürden bei der Einführung eines einheitlichen Mobile-Device- Managements? Und kann eine sichere MDM-Lösung nur aus Europa kommen? Die Roundtable-Teilnehmer und ihre Antworten. von Diana Künstler Matrix42 Oliver Bendig, VP Product Management, Matrix42 Microsoft Ludwig Wurmannstätter, Senior Technologie- Berater für Windows Intune, Microsoft Deutschland Frage 1: Wie realisieren Sie Mobile-Device- Management bei Ihren Kunden? Matrix42 bietet die Möglichkeit, MDM beim Kunden als Vor-Ort-Installation durchzuführen oder als Cloud-Service über ein deutsches Rechenzentrum. Matrix42 sieht hierbei MDM nur als ein Feature einer größeren IT-Arbeitsplatzsmanagement-Strategie. Neben dem Management der mobilen Geräte wird sowohl das sichere Bereitstellen von Daten und Applikationen als auch das Verwalten von Lizenzen und Kosten mobiler Geräte berücksichtigt. Mit Microsoft Windows Intune verfolgen wir zwei unterschiedliche Ansätze. Erstens eine reine Online-Variante, bei der das Gerätemanagement direkt aus dem Service erfolgt, und zweitens eine hybride Variante, bei der der Online-Teil mit einem bereits vorhandenen oder neuem System Center 2012 Configuration Manager zusammengebunden wird. Somit gibt es für jede Unternehmensanforderung die passende Lösung. Frage 2: Eine Studie hat ergeben, dass sich mittelständische Unternehmen in Deutschland nicht von den Hypes der IT-Welt wie BYOD beeindrucken lassen und eher noch abwarten. Woran könnte das liegen? Ist BYOD beim Mittelstand einfach noch nicht angekommen? BYOD als offizielles Programm ist vor allem in Deutschland nur schwierig umsetzbar. Dies hat jedoch weniger technische, sondern viel mehr rechtliche/steuerrechtliche, Gründe. Nur wenige Mittelständler möchten sich die organisatorische Komplexität eines BYOD-Programms ins Haus holen und schwenken so nach der Analyse von BYOD in ein Choose-Your-Own-Device- Programm, bei dem der Arbeitgeber das Gerät gemäß Präferenz des Anwenders bereitstellt. BYOD ist im Mittelstand angekommen, ich würde sogar so weit gehen zu behaupten, mehr als in so manchem Großunternehmen. Jedoch sind die Zahlen entsprechend klein und viele der Unternehmen haben noch keine so ausgeprägte Mobilstrategie. Wichtig sind hier so Aussagen wie beeindrucken lassen und abwarten, was nicht gleichzusetzen ist mit noch nicht angekommen. Frage 3: Bring-Your-Own-Device (BYOD) oder lieber Private-Use-Of-Company- Equipment (PUOCE)? Welchen Ansatz empfehlen Sie Ihren Kunden und warum? Wir empfehlen das Management von Mobile- Geräten so geräteunabhängig wie möglich zu gestalten, so dass die Geräteeigentümerschaft aus technischer Sicht irrelevant wird. Der Fokus sollte auf dem Management der Apps und Daten liegen; nicht auf dem Gerät selbst. Egal ob BYOD oder COPE es muss akzeptiert werden, dass sich persönliche Daten und Apps auf dem Gerät befinden. Dies muss eine Mobile- Management-Lösung berücksichtigen. Ob eigenes Gerät oder Firmengerät sollte egal sein und keine entscheidende Rolle spielen. Viel wichtiger ist es, dass der Benutzer an dem Gerät seine täglich anfallenden Aufgaben erledigen kann, egal ob für die Firma oder privat. Die meisten meiner Kunden legen dabei wesentlich größeren Wert auf Nutzbarkeit denn auf tiefe Verwaltung. Sicherheit passiert dabei nicht erst am Gerät sondern dort, wo firmenkritische Daten erzeugt werden. Frage 4: Wo sehen Sie die größten Stolpersteine in Unternehmen, wenn es um die Einführung eines einheitlichen Mobile-Device- Managements geht? Momentan wird von vielen Unternehmen MDM als Silo betrachtet, ohne die Auswirkungen und Berührungspunkte mit den Support- Prozessen und Tools wie ITSM und Client-Management für PCs/ Laptops zu berücksichtigen. Die meisten Projekte scheitern häufig daran, dass der Kunde kein Zielfoto für seine Mobility-Management-Lösung definiert hat und MDM als ein Tool betrachtet das einfach eingesetzt werden soll. Diese entstehen sehr oft darin, dass viele Firmen keine echte Strategie im Umgang mit diesen Geräten haben beziehungsweise die Verantwortlichkeiten nicht geregelt sind. Sehr häufig hört man das ist Kommunikationstechnik. Mit dem Ansatz von Microsoft, keine Unterscheidung mehr zu machen und ein Unified-Device-Management anzubieten, wandern diese Aufgaben in die Hand der auch heute schon vorhandenen Spezialisten. Frage 5: Stichwort Datenschutz: Wie geht man als Unternehmen, das sich mit der Einführung einer MDM-Lösung beschäftigt, mit dem Sicherheitsaspekt Patriot Act um? Oder anders gefragt: Kann eine sichere MDM-Lösung nur aus Europa kommen? Eine sichere MDM-Lösung hinsichtlich des Funktionsumfangs beziehungsweise Features kann sicherlich auch aus den USA bereitgestellt werden. Kunden, die jedoch einen Zugriff auf Daten und Konfiguration durch die US-Regierung verhindern wollen, sollten Wert auf die Bereitstellung des Cloud-Service aus Deutschland oder dem EU-Ausland legen. Nein, eine sichere MDM-Lösung kann aus jedem Land kommen, in dem es ein ähnlich hohes Maß an Sicherheit gibt wie in Deutschland/Europa. Zertifizierungen der Rechenzentren beziehungsweise der Lösungen, entsprechende Auditierungen und die Bewertung der eigenen Bedürfnisse müssen entsprechend einfließen.

9 Mobile-Solutions 43 Telekom Enrico Menge, Head of Proposition Marketing MNC, Deutsche Telekom Vmware Erwin Breneis, Team Lead Channel System Engineers, Vmware dem Unternehmen aus, können mit solch einer Software Firmendaten aus den privaten Geräten gelöscht werden. BYOD Sinnvolle Strategie für jede Unternehmensgröße Werden diese Maßnahmen beachtet, kann jedes Unternehmen, egal welcher Größe, BYOD zu einer sinnvollen Strategie für sein Geschäft machen dies ist keinesfalls den großen Unternehmen vorbehal- Zunächst geht es darum, den Bedarf des Kunden zu ermitteln: Wie viele und welche Geräte sind im Einsatz? Was wird damit gemacht? Gerade mittelständischen Kunden empfehlen wir dann eine schlüsselfertige Lösung aus der Cloud. Dabei hosten wir die MDM-Plattform in sicheren Rechenzentren in Deutschland und der Kunde greift über das Internet auf alle Funktionalitäten zu. So muss er weder in Hard- noch in Software investieren und kann sofort loslegen. Das kann man so nicht sagen. Allerdings tun sich viele Mittelständler schwer damit sensible Daten aus der Hand zu geben. Dabei lassen sich die Daten gut schützen. Im Mobilbereich etwa mit Hilfe eines MDMs. Aber viele Firmen haben sich noch nicht auf eine umfassende Sicherheitsstrategie für mobile Geräte festgelegt und hier die Grundlagen geschaffen. Das wird sich aber ändern. Tendenziell wird auch im Mittelstand das mobile Arbeiten immer wichtiger. Wichtig ist es, die auf dem Gerät gespeicherten Unternehmensdaten vor dem Zugriff Dritter zu schützen und Apps/Anwendungen genau zu prüfen, bevor sie auf dem Gerät installiert werden. Sicherlich ist es aber einfacher firmeneigene Geräte von vornherein abzusichern, als im Nachgang private sicher in das Firmennetz zu integrieren. Auch sollte jede Firma die begleitenden rechtlichen Rahmenbedingungen wie Steuer, Haftung und Garantie im Blick behalten. Jede Firma muss sich vorab darüber klar werden, wofür die Mitarbeiter ihre Mobilgeräte nutzen und welche Anwendungen benötigt werden. Entsprechend dieser Anforderungen wird dann eine Lösung ausgewählt. Dabei ist es wichtig, das Thema einem Experten anzuvertrauen. Eine Lösung aus der Cloud lässt sich einfacher implementieren und administrieren als ein Produkt, das auf den eigenen Firmenservern läuft. Hier kümmert sich der Anbieter um alles. Wer ein MDM aus der Cloud bezieht und auf Nummer sicher gehen will, wählt immer einen deutschen Anbieter, dessen Rechenzentren in Deutschland stehen. Nur dann greifen die Regelungen des Bundesdatenschutzgesetzes, also die strengsten weltweit. Mit unserer VMware Horizon Suite und im speziellen mit Horizon Workspace verfolgen wir den Ansatz, kein traditionelles MDM für die Kunden bereitzustellen. Vielmehr sind wir der Meinung, dass die Endgeräteauswahl nicht durch ein MDM-Lösung begrenzt werden darf. Wir gehen den Weg, dem Mitarbeiter einen eigenen Arbeitsbereich zur Verfügung zu stellen. Dieser sieht immer identisch aus, unabhängig von welchem Endgerät. Diese Studie spiegelt meines Erachtens im Bereich BYOD nicht die wirkliche Nutzung von Smartphones für betriebliche Apps wieder. Ich denke, die Dunkelziffer würde sehr genau aufzeigen, wie hier die IT umgangen wird. Dies gilt ebenso für die Verwendung von Cloud-Angeboten. BYOD ist bei vielen mittelständischen Unternehmen noch nicht auf der Top-Prioritätenliste. Trotzdem nutzen schon viele Mitarbeiter in den Unternehmen ihre privaten Geräte für berufliche Zwecke und umgekehrt. Damit verschwinden die Grenzen zwischen privater und beruflicher Nutzung immer mehr und es können für die Unternehmen erhebliche Sicherheits-/Datenschutzrisiken entstehen. Diese Probleme können wir mit unseren Lösungen adressieren. Bei der Akeptanz der Lösung durch den Anwender diese Art von Projekten sind keine reinen IT-Projekte. Wenn der Benutzer nicht frühzeitig eingbunden ist, wird das Projekt scheitern. Ich sehe die freien, Geräte-unabhängigen Lösungen am besten geeignet für die Aufgabe. Letztendlich entscheidet der Kunde, welche Anforderungen er an die Lösung hat. Es werden sich die Lösungen durchsetzen, welche der Benutzer intuitiv und ohne Einschränkung durch das Endgerät nutzen kann. Diese sind dann sicherlich auch auf die Funktionen des verwendeten Endgerätes optimiert, und die IT behält zugleich die Kontrolle. Uwe Becker, Head of Global Services Germany, Orange Business Services Heutige Sicherheitskonzepte gehen immer vom User aus es gibt einen Username und der hat gewisse Berechtigungen. Das kann man erweitern, denn der User nutzt unterschiedliche Devices. Das heißt im Idealfall ändert sich die Berechtigung entsprechend dem Kontext, vor dessen Hintergrund der User auf die Informationen zugreift. Denn nicht in jedem Use-Case braucht man alle Informationen. Beispielsweise brauche ich, wenn ich unterwegs bin, nicht den vollen Zugriff auf die ERP- Systeme, sondern vielleicht nur einen Teil. Und das kann man mit einem kontextsensitiven Zugang sicherstellen, der im Umgang mit mobilen Endgeräten eine wichtige Rolle spielt. ten. Entscheidend ist, dass Unternehmen und IT-Abteilungen BYOD von allen Seiten betrachten, indem sie alle Bereiche des Unternehmens mit einbeziehen die Finanz-, Personal- und Rechtsabteilung, den Betriebsrat und natürlich die IT und sicherstellen, dass ein maximaler Gewinn für das Unternehmen gezogen werden kann. BYOD wird einer der am meisten übernommenen IT-Trends werden darauf sollte jedes Unternehmen vorbereitet sein und dem mit Eigeninitiative begegnen. (DK) Markus Brungs, Geschäftsführer Logicalis 11/2013 funkschau

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Bringt Ihre IT auf den Punkt.

Bringt Ihre IT auf den Punkt. Bringt Ihre IT auf den Punkt. Keep it simple, but smart Streamo IT-Consulting bietet Ihnen die Leistungen, das Wissen und die Möglichkeiten, die Sie für Ihre IT brauchen: auf hohem Niveau, mit kurzen

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone?

Online-Anmeldung. Einladung zu ICT-Expertenseminaren und Business Brunches. Wie bringe ich SAP-Applikationen sicher und einfach aufs iphone? Online-Anmeldung. Experten für Experten ist ein Angebot für Kunden von T-Systems. Die Teilnahme ist kostenfrei, die Plätze für alle Veranstaltungen sind begrenzt. Nutzen Sie die Online-Anmeldung unter:

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

Ralf Ladner. Chefredakteur funkschau, funkschau-handel Tel: +49 (0)89/25556-1352 E-Mail: rladner@weka-fachmedien.de

Ralf Ladner. Chefredakteur funkschau, funkschau-handel Tel: +49 (0)89/25556-1352 E-Mail: rladner@weka-fachmedien.de Ralf Ladner Chefredakteur funkschau, funkschau-handel Tel: +49 (0)89/25556-1352 E-Mail: rladner@weka-fachmedien.de Die einfache Übersetzung von Unified-Communications (UC) in Einheitliche Kommunikation

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: Microsoft Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? MICROSOFT DEUTSCHLAND GMBH Fallstudie: Telefónica

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services

Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Ihre Business-Anwendungen in besten Händen Fujitsu Application Services Worauf Sie sich verlassen können: Hochzuverlässigkeit. Qualitätssprünge. Effizienzsteigerung. Starten Sie jetzt. Jederzeit. Bei Ihnen

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Fallstudie: Matrix42 IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 it Service management im Spannungsfeld von Cloud Computing und Enterprise mobility matrix42 Fallstudie: Dr. Schneider

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Medieninformation Hamburg/Bonn, 23. Januar 2013 Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Telekom und Microsoft bringen Office 365 aus der Wolke ab sofort

Mehr

In 6 Schritten erfolgreich zu meinem DMS.

In 6 Schritten erfolgreich zu meinem DMS. 1. 2. 2.1 3. 4. 4.1 agorum In 6 Schritten erfolgreich zu meinem DMS. Der zielgerichtete Weg zu Ihrem DMS langjähriger Nutzen garantiert. Die Schritte im Überblick Wir finden, Dokumentenmanagement soll

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

ipad-lösung für den Aussendienst

ipad-lösung für den Aussendienst ipad-lösung für den Aussendienst Funktionen/Content Lösungen entwickeln FileMaker Go Entwickeln Beispiele online versus offline Verteilen/Verwalten/Sicherheit Funktionen/Content Mail Notizen/Aufgaben Präsentationen

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31.

Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31. Enterprise Mobility in Deutschland 2011! Nicole Dufft, Senior Vice President PAC Pressekonferenz zur ersten Communication World, 31. Mai 2011" Smartphones & Tablets werden zum zentralen Arbeitswerkzeug!

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop

Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop Aufbau und Konzeption einer SharePoint Informationslogistik Einstiegsworkshop In Zusammenarbeit mit der Seite 1 Um eine SharePoint Informationslogistik aufzubauen sind unterschiedliche Faktoren des Unternehmens

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Start Ups. rojekt anage ent

Start Ups. rojekt anage ent Start Ups rojekt anage ent ProjectFinder Andreas Bortoli muss es wissen. Zwei Existenzgründungen hat er erfolgreich gestemmt. Sein aktuelles Projekt hat er 2003 gegründet. Mittlerweile zählt c-entron zu

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr