EINSATZ VON MOBILEN GERÄTEN IM GESCHÄFTLICHEN UMFELD

Größe: px
Ab Seite anzeigen:

Download "EINSATZ VON MOBILEN GERÄTEN IM GESCHÄFTLICHEN UMFELD"

Transkript

1 Ihr starker IT-Partner. Heute und morgen 11. Fachtagung IV/IT des BeB EINSATZ VON MOBILEN GERÄTEN IM GESCHÄFTLICHEN UMFELD Martin Sattler, Bechtle IT-Systemhaus

2 INHALT 1. Einleitung 2. Gefahren 3. Lösungsansätze 4. Technologie Überblick 5. Bedeutung von Compliance 6. Vor- und Nachteile BYOD 7. Datensicherheit und IT-Compliance 8. Kosten und Lizenzen 9. Mobile Device Management 10. Good for Enterprise 11. Schritte zum erfolgreichen BYOD Programm 12. Vorurteile 13. Fazit Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

3 Einleitung Neben dem aktuellen IT Trend Cloud Computing kommt das Thema Bring Your Own Device BYOD immer stärker in die Schlagzeilen. In Europa fehlen noch gesetzliche Grundlagen und viele CIO s und IT-Leiter schieben oft die Datensicherheit als Grund gegen BYOD vor. Die Grenzen zwischen privater und geschäftlicher Nutzung verschwimmen durch die Nutzung von Social Media Kanälen immer mehr. Dieser Trend schreitet immer weiter voran und lässt sich kaum noch aufhalten. Viele jüngere Mitarbeiter Digital Natives- legen großen Wert auf die Wahl Ihres Endgerätes und Nutzung von Social Media Kanälen als Arbeitsmittel. In Deutschland muss neben den gesetzlichen Regelungen des Bundesdatenschutzgesetzes auch steuerrechtliche Bestimmungen beachtet werden. Arbeitnehmervertretungen müssen letztendlich auch Gehör finden Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

4 Einleitung Wie komplex ist Ihrer Einschätzung nach die Aufgabe, persönliche Devices in die Unternehmens-IT einzubinden? Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

5 Einleitung Wie entwickelt sich die Produktivität der Anwender, wenn diese Ihre persönlichen Devices für Ihre Arbeit im Unternehmen nutzen dürfen? Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

6 Gefahren Wir befinden uns wieder in der Steinzeit des Endgeräte Managements Probleme wie vor ~15 Jahren als Windows Clients Einzug in die IT hielten Allerdings potenziert durch die vollständige Vernetzung und den damit verbundenen Zugriff von außen auf Unternehmensdaten Notebooks mit den Sicherheitsmerkmalen von iphone & Co würden niemals ins Netzwerk integriert Quelle Bild: Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

7 Lösungsansätze Gleicher Lösungsansatz wie bei PC und Notebook Systemen Geräte müssen durch die IT zentral beherrscht und gesteuert werden Umsetzung von Regeln und Vorgaben Eingeschränkte Adminrechte auf Endgeräten Vergabe von Nutzerrollen mit differenzierten Rechtestrukturen (Management, Verwaltung, Entwickler, Vertrieb usw.) Möglichst Trennung privater und geschäftlicher Daten Organisatorische Regelungen nicht vernachlässigen Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

8 Technologie im Überblick Darstellung optimiert auf das jeweilige Endgerät Zugriffsmethoden Anwendungen, Desktops und Daten werden zentral im Rechenzentrum bereitgestellt oder synchronisiert LAN GPRS VPN DSL Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

9 Was bedeutet Compliance? Das Wort Compliance (englisch, Befolgung/Beachtung) oder Regelkonformität bezeichnet: Compliance (Medizin) Die Einhaltung von Verhaltensmaßregeln, Gesetzen und Richtlinien durch Patienten. Compliance (BWL) Die Einhaltung von Verhaltensmaßregeln, Gesetzen und Richtlinien durch Unternehmen. Compliance (IT) Die Einhaltung von Verhaltensmaßregeln, Gesetzen und Richtlinien im IT-Bereich. (Telekommunikations-, Bundesdatenschutzgesetz, GDPdU, Gesetz zur Kontrolle und Transparenz um Unternehmensbereich) Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

10 Was bedeutet Compliance in der Praxis? Handeln im Einklang mit rechtlichen Vorgaben. Z.B. Gesetz BDSG Steuerrecht HGB Vertrag Mitarbeiter Kunden Richtlinie Allgemein IT-Nutzung Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

11 Vor- und Nachteile von BYOD Vorteile: Aktuelle Consumer Endgeräte zu leistungsfähigen Geschäftsinstrumenten machen und damit die Produktivität und Zufriedenheit der Mitarbeiter erhöhen. Schnellen und sicheren Zugriff auf Unternehmensanwendungen unabhängig vom Standort und Zeit. Anschaffungskosten senken und Managementaufwand reduzieren. Nachteile: Datensicherheit und IT-Compliance. Schutz der Unternehmensinfrastruktur vor schädlicher Software auf privaten Geräten. Erhalten der Produktivität bei Verlust oder Reparatur z.b. mit Supportverträgen Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

12 Datensicherheit und IT-Compliance 1/2 Trennen von geschäftlichen und privaten Daten Es müssen verbindliche Unternehmens- und IT-Nutzungsrichtlinien ausgearbeitet und Handlungsempfehlungen ausgesprochen werden. Der Zugriff auf die Unternehmensdaten muss möglich sein. Diese sind Eigentum des Unternehmens. Die Sicherheit der Unternehmensdaten muss gewährleistet werden Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

13 Datensicherheit und IT-Compliance 2/2 Für was darf das Gerät verwendet werden und was darf nicht damit gemacht werden. Sicherheitsregeln aussprechen (Betriebssystem, Updates, usw.). Archivierung von Geschäftsvorfällen. Achtung, private Daten inkl. Mails dürfen nicht archiviert werden. Data Loss Prevention Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

14 Kosten und Lizenzen Zentrale Softwarebeschaffung oder Eigenbezug Verschenken von Apps Was geschieht wenn ein Mitarbeiter das Unternehmen verlässt? Wem gehört die Apple-ID? Arbeitgeberzuschüsse als Geldwerten Vorteil versteuern, bzw. den Betrag der über dem Zuschuss liegt als Werbungskosten beim Finanzamt geltend machen. Klärung der Eigentumsverhältnisse. Verlust des Gerätes Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

15 Mobile Device Management 4 Grundlegende Elemente Softwareverteilung Die Möglichkeit, mobile Apps bereitzustellen, installieren, aktualisieren, löschen und blocken zu können Richtlinienverwaltung Entwicklung, Kontrolle und Verteilung von mobilen Richtlinien Inventarisierung Grundlegende Inventarisierung, Bereitstellung und Support von Mobile Devices Sicherheit Durchführung von Sicherheitsstandards auf Devices, Authentifizierung und Verschlüsselung Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

16 Mobile Device Management Was Sie beachten sollten Nicht jede Plattform wird gleich behandelt Die verschiedenen Hersteller bieten unterschiedliche Möglichkeiten, Ihre Devices zu managen Android Unterstützung variiert Unterstützung von vielen Faktoren abhängig (Device Hersteller, Version, MDM-Lösung) BlackBerry Unterstützung nicht vergessen Bei bestehenden BlackBerry Umgebungen sollte ein MDM ausgewählt werden, das auch BlackBerry Devices supporten kann Reportingfunktion sehr wichtig Gute Reportings sind sehr wichtig, ebenso auch die grafische Darstellung. Eine Auswertungsmöglichkeit am Device selber ist wünschenswert Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

17 Konfigurierbare Einstellungen im Apple ios Accounts Exchange ActiveSync IMAP/POP VPN Wi-Fi LDAP CalDAV CardDAV Abonnierte Kalender Richtlinien Code anfordern Einfachen Wert zulassen Alphanumerischen Wert anfordern Codelänge Anzahl komplexer Zeichen Maximale Geltungsdauer des Codes Zeit bis zur automatischen Sperrung Anzahl eindeutiger Codes vor der Wiederverwendung Frist für Gerätesperre Anzahl fehlgeschlagener Versuchen vor dem Löschen Entfernen des Konfigurationsprofils durch den Benutzer steuern Einschränkungen App-Installation Kamera Bildschirmfoto Automatische Synchronisierung von -Accounts -- beim Roaming Sprachwahl bei Sperrung In-App-Käufe Verschlüsselte itunes Sicherungen anfordern Musik und Podcasts in itunes mit anstößigen Inhalten Bewertungen zulässiger Inhalte für Filme, Fernsehsendungen, Apps YouTube itunes Store App Store Safari Safari Sicherheitseinstellungen Weitere Einstellungen Zertifikate und Identitäten Weblinks APN-Einstellungen Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

18 Unterstützte Abfragen im Apple ios Geräteinformationen UDID (Unique Device Identifier) Gerätename ios-und Build-Version Modellname und -nummer Seriennummer Kapazität und verfügbarer Speicherplatz IMEI Modemfirmware Netzwerkinformationen ICCID Bluetooth -und Wi-Fi-MAC-Adressen Aktuelles Betreibernetz SIM-Betreibernetz Betreibereinstellungsversion Telefonnummer Daten-Roaming-Einstellung (Ein/Aus) Konformitäts- und Sicherheitsinformationen Installierte Konfigurationsprofile Mit Ablaufdaten installierte Zertifikate Liste aller umgesetzten Einschränkungen Hardwareverschlüsselungsfunktion Code vorhanden Programme Installierte Programme (App-ID, Name, Version, Größe und App-Datengröße) Mit Ablaufdaten installierte Bereitstellungsprofile Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

19 Good for Enterprise - Die Sicherheitslösung Private Daten Unternehmensdaten Geräte bleiben privat Unberührt vom Unternehmen Erhöht die Akzeptanz beim Benutzer Privater Gebrauch nativer Anwendungen: Private s Private Kontakte Privater Kalender Apps Bilder Videos etc Passwortgeschützter Container Abgeschottete Unternehmensdaten Verschlüsselung (AES 192-bit) IT Passwort Richtlinien Remote wipe Automatische Löschung durch Falsche Passworteingabe Richtlinienverletzung Fehlende Datenverbindung Nur die Good App kann auf Unternehmensdaten zugreifen , Kalender und Kontakte Intranet & Web Apps Speicher für Anhänge Apple ios, Android, Windows Mobile & Symbian Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

20 Schritte zum erfolgreichen BYOD Programm 1/2 Auswählen, welche Mitarbeiter sich für ein BYOD Pilot eignen. Erstellen der schriftlichen Unternehmensrichtlinien und der IT-Nutzungsvereinbarung. Sicherstellen der Datensicherheit auf den Endgeräten. Benötigte Anwendungen analysieren und auswählen. Technologien evaluieren (virtuelle Desktops, veröffentlichte Anwendungen oder auch Offlineverfügbarkeiten) Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

21 Schritte zum erfolgreichen BYOD Programm 2/2 Pilot aufsetzen Erkenntnisse sammeln und bewerten. Benutzerservice mit einbeziehen und auf mögliche Fragen vorbereiten. Benutzererfahrungen abfragen und bewerten. Kosten betrachten Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

22 Vorurteile Vorurteil 1: BYOD bringt keine Produktivitätsvorteile Laut IDC arbeiten bereits mehr als eine Milliarde Menschen mobil Laut GARTNER steigt die Akzeptanz der User bei Nutzung eigener Endgeräte Arbeitnehmer, die mobile Endgeräte privat und geschäftlich nutzen, arbeiten laut einer Studie von ipass bis zu 240 Stunden mehr pro Jahr. Dass sich die Grenzen zwischen Privatleben und Arbeit zunehmend auflösen, ist insbesondere für Digital Natives kein Problem Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

23 Vorurteile Vorurteil 2: BYOD erschwert Support und Management Laut GARTNER wird sich mit der neuen Mitarbeitergeneration (Digital Natives) werde die Rolle der IT-Abteilungen massiv verändern. Mitarbeiter übernehmen mehr Verantwortung für die eigenen Endgeräte GARTNER schätzt eine Einsparung von bis zu 40% für die Aufwände der Anschaffung und das Management der eigenen Client-Landschaft Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

24 Vorurteile Vorurteil 3: BYOD reißt tiefe Sicherheitslücken Problematik von Fremdgeräten bereits seit längerem bekannt: Externe Dienstleister und Berater Lösungen können hier adaptiert werden Unsicherheit in Zusammenhang mit BYOD nur so hoch, da sich die Verantwortlichen keine Zeit gefunden haben, sich mit BYOD zu beschäftigen Technische Lösungen bereits vorhanden: MDM Software Virtuelle Desktops & Terminals Verschlüsselungsmechanismen / Container Sichere Übermittlung mit VPN Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

25 Fazit Die Nutzung privater Endgeräte wird in Zukunft immer mehr Einzug in die IT- Landschaft halten. IT-Compliance spielt eine größere Rolle als bisher. Datenschutz und Datensicherheit sind im Focus. Risikomanagement erlangt mehr Bedeutung und muss umgesetzt werden. Das Thema BYOD aktiv angehen und nicht ignorieren Fachtagung IV/IT des BeB 26. April 2012 Martin Sattler System Engineer

26 Ihr starker IT-Partner. Heute und morgen ZUVERLÄSSIGKEIT BEGEISTERUNGSFÄHIGKEIT Zusammen mehr wert. BEHARRLICHKEIT BODENHAFTUNG Vielen Dank für Ihre Aufmerksamkeit!

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Implementierung von iphone und ipad Mobile Device Management

Implementierung von iphone und ipad Mobile Device Management Implementierung von iphone und ipad Mobile Device Management ios unterstützt Mobile Device Management (MDM) und ermöglicht Unternehmen somit die Verwaltung einer skalierter Implementierungen von iphone

Mehr

ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK

ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK Ihr starker IT-Partner. Heute und morgen ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK Markus Jung TL Vertrieb Competence Center Mobile Solutions Ich bin... Markus Jung Teamleitung Vertrieb Competence

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Implementierung von iphone und ipad Mobile Device Management

Implementierung von iphone und ipad Mobile Device Management Implementierung von iphone und ipad Mobile Device Management ios unterstützt Mobile Device Management (MDM) und ermöglicht Unternehmen somit die Verwaltung skalierter Implementierungen von iphone und ipad

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management Herausforderungen für das IT Service Management Bild Hans-Peter Fröschle, itsmf Deutschland e.v. Logo http://www.itsmf.de

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte VORSTELLUNG EBF Unternehmen EBF GmbH, 1994 gegründet, inhabergeführt und privat finanziert Standorte in Köln und Münster 40 Mitarbeiter, Wachstumskurs Mehr als 1.550 aktive Kunden Mobile Infrastruktur

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

ISEC7 GROUP BlackBerry World comes 2 you

ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you BLACKBERRY MOBILE FUSION Plattform Überblick (und Abkürzungen) BMF BES BDS UDS Titelmasterformat durch Klicken bearbeiten

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Nicht zu unterschätzen: Distribution und Wartung

Nicht zu unterschätzen: Distribution und Wartung Nicht zu unterschätzen: Distribution und Wartung iks-thementag: Mobile Applikationen Ein Leitfaden für Unternehmen 17.05.2011 Autor: Markus Alvermann Agenda Erste Überlegungen Benötigte Informationen Distribution

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive

Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive Wilfried Reiners Vorstellung PRW PRW Rechtsanwälte PRW Consulting GmbH Gründung vor 22 Jahren 2 Partner, 7 MA Tätigkeitsschwerpunkte:

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Bring your own Device

Bring your own Device Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Lessons Learned: Mobile CRM Integration

Lessons Learned: Mobile CRM Integration 1 Lessons Learned: Mobile CRM Integration 2 Enable Mobile Business Apps in Enterprises Weptun GmbH Vorstellung 3 Gründung 2010 18 Mitarbeiter 50 Apps für internationale Kunden umgesetzt Launch eigener

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014 Daniel Schönleber, Senior PreSales Consultant Microsoft bei COMPAREX MEHR INNOVATION. MIT SICHERHEIT. Cloud Consulting Windows 8.1 Office 365 Rechtssicherheit Datenschutz Lizenzierung Unsere Themen heute

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Neue Perspektiven für ein sicheres mobiles Drucken

Neue Perspektiven für ein sicheres mobiles Drucken Technisches Whitepaper Neue Perspektiven für ein sicheres mobiles Drucken Inhalt Einleitung... 2 Gründe für mobiles Drucken... 2 IT-Sicherheit... 2 Die Sicherheit der Netzwerkinfrastruktur... 2 Widerstand

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr