WHITE PAPER datomo Mobile Device Management

Größe: px
Ab Seite anzeigen:

Download "WHITE PAPER datomo Mobile Device Management"

Transkript

1 WHITE PAPER datomo Mobile Device Management Anders, mehr und besser Gründe für eine deutsche Lösung Inhaltsverzeichnis 1. Ausgangssituation Technische Beurteilungskriterien Weitere entscheidungsrelevante Kriterien 0 03 und Dienstleistungen 0 I. Flexible Proxy Funktionalität 03 II. MDM und BYOD-Strategie 04 III. PUOCE (Private Use Of Company Equipment) statt BYOD 05 IV. Herkunft des Anbieters 05 V. Unternehmensstruktur des Anbieters 06 VI. Vergleich der einzelnen Lösungen mit intensivem Test 06 VII. Anbieter kleinerer Stückzahlen 07 VIII. Deutschsprachiger Support des Anbieters Fazit 07 Whitepaper datomo Mobile Device Management 1

2 1. Ausgangssituation Mobile Device Management (MDM) ist zurzeit ein Thema, das für Unternehmen, die Mitarbeiter mit mobilen Geräten ausstatten und arbeiten lassen, von großem Interesse ist. Von einem umsichtigen und sicheren Umgang mit der mobilen Infrastruktur hängt der Erfolg eines Unternehmens maßgeblich mit ab. Hier geht es neben einer umfassenden und plattformübergreifenden Verwaltung mobiler Devices vor allem um Fragen der Sicherheit und des Schutzes von Unternehmensressourcen, hochsensiblen Unternehmensdaten im Unternehmen selber und auf den mobilen Geräten. Das Thema Bring Your Own Device (BYOD) beflügelt den Hype zum Mobile Device Management und trägt seinen Teil zur Debatte um die Verwaltung und Sicherheit mobiler Geräte bei. Viele Unternehmen befürworten vor allem aus Kostengründen BYOD-Strategien. Sie erlauben ihren Mitarbeitern, das eigene Smartphone mit eigenen Apps und all ihren Social Media Aktivitäten auch für Unternehmenszwecke zu nutzen, ohne sich der Sicherheitsrisiken und auch der rechtlichen Bedenken dieser Strategie im Detail bewusst zu sein. Darüber hinaus erhöht sich dadurch die Anzahl der unterschiedlichen Devices, die verwaltet werden müssen, immens. Dies macht die Suche nach einer geeigneten Mobile Device Management-Lösung nicht einfacher. Die Unsicherheit bei den Entscheidern ist groß, teilweise sind die Mitarbeiter sogar überfordert, sich für ein geeignetes Mobile Device Management zu entscheiden. Der Markt ist sehr unübersichtlich. Es mangelt nicht an Lösungen, es sind fast einhundert Anbieter, die alle um die Gunst der Kunden werben. Und jeder verspricht dem Kunden, alles zu können. Hier braucht der IT- Verantwortliche Entscheidungshilfen. Welche Maßstäbe sollte der Kunde seiner Kaufentscheidung zugrunde legen? 2. Technische Beurteilungskriterien Wesentliche entscheidungsrelevante Kriterien sind die technischen Features, die harten Faktoren einer Anwendung, denn diese stellen die Bedienbarkeit, Funktionalität und den Umfang der Lösung dar. datomo Mobile Device Management erfüllt vor diesem Hintergrund alle Kriterien, die eine sichere und zuverlässige Verwaltungsoberfläche bieten sollte. Diese Anwendung ermöglicht unter einer einheitlichen Verwaltungsoberfläche die plattformübergreifende Administration von mobilen Devices mit sämtlichen Anwendungen und Konfigurationen. Mit dem datomo Mobile Device Management erhält der Anwender die Möglichkeit zur Überwachung, Lokalisierung, Billing-Support, Remote-Support und Inventarisierung der gesamten mobilen Geräte und Ausrichtung des gesamten mobilen Bestandes an bestehenden Unternehmensrichtlinien. ) Einzigartiges, vollständiges und benutzerfreundliches System zur Verwaltung der gesamten mobilen Infrastruktur ) Breite Unterstützung aller gängigen mobilen Plattformen (Android, Bada, BlackBerry (BES/BIS), HP/Palm WebOS, iphone, ipad, Java enabled Phones, Symbian S60, Windows Phone 7, Windows Mobile sowie viele internetfähige Geräte auf Anfrage). ) Plattformübergreifende Migration der Daten zwischen mobilen Geräten (z.b. Übernahme Adressbuch, Anwendungen, Einstellungen) ) Einheitliche Verwaltungsoberfläche mit präzisem Überblick über alle mobilen Assets ) Abbildung und Übertragung bestehender Unternehmensrichtlinien / Policies auf die Geräte ) Nahtlose Bereitstellung, Einbindung und Aktivierung von Business Anwendungen Whitepaper datomo Mobile Device Management 2

3 ) Fortlaufende Sicherung der mobilen Daten ) Billing Modul für effiziente Kostenkontrolle der Mobilfunkkosten ) Ständige automatische Inventarisierung ) Echtzeit Remote-Unterstützung ) Vereinfachung der Administration und Betreuung mobiler Geräte ) Einfache Handhabung, bedienerfreundliche Oberfläche ) Reduzierung von Geräteausfallzeiten ) Effizienz / Kostenersparnis ) Mandantenfähig ) Mehrsprachig ) Verfügbar als gehostete Variante (Server stehen in Deutschland) oder als Inhouse-Lösung ) Uneingeschränktes Wachstum der Mobiltelefonumgebung möglich (auch in kleinen Stückzahlen zum Start lieferbar) 3. Weitere entscheidungsrelevante Kriterien und Dienstleistungen Neben diesen technischen Features gibt es weitere entscheidungsrelevante Features und Dienstleistungen, die diese Lösung für den Kunden interessant machen und die einen maßgeblichen Einfluss auf die Beurteilung einer derart komplexen Software aus Anwendersicht haben: Wie geeignet ist eine MDM Lösung in Bezug auf die Proxy Szenarien, die Bewältigung der Sicherheitsrisiken und rechtlichen Probleme, die eine BYOD Strategie mit sich bringt oder generell vom Unternehmen schon vorgegeben ist? Darüber hinaus geht es um sicherheitsrelevante Fragen zur Herkunft des Anbieters, um die Skalierbarkeit der Lösung, das Angebot von Teststellungen, die Unterstützung des Kunden auch in der Phase vor dem Kaufentscheid und die angebotenen Supportleistungen. I. Flexible Proxy Funktionalität Mögliche Proxy-Szenarien lassen einerseits Rückschlüsse auf das Sicherheits-Konzept der MDM Lösung zu, zum anderen kann schnell beurteilt werden, ob die Lösung zur vorhandenen Infrastruktur passt und welchen Aufwand Installation und Management hervorrufen. MDM kann sowohl gehostet als auch in der eigenen Infrastruktur angeboten werden. Zunehmend wird auch die Kombinationen beider Versionen nachgefragt. Um für das Szenario des Anwenders das jeweils am besten geeignete Szenario entwickeln zu können, ist eine flexible Ausgestaltung der Proxy-Struktur erforderlich. Zahlreiche Device Managementsysteme können derzeit noch keine Proxy Strukturen in das System integrieren, multiple Proxy-Szenarien mit komplexen Proxy-Strukturen scheiden die meisten Anbieter aus. Bei datomo Mobile Device Management können bestehende Proxy-Server in das MDM-System integriert und mit den Proxy-Elementen von datomo MDM flexibel kombiniert und konfiguriert werden. Grundsätzlich sollte eine sichere MDM-Lösung die Proxyfunktionalität für Security- und ActiveSync-Funktionalität entkoppeln, da nur so stabil hohe Performance und perfekter Durchsatz sichergestellt werden kann. Whitepaper datomo Mobile Device Management 3

4 Die Konfigurierbarkeit der Proxies in der MDM-Lösung hat eine große Bedeutung für einen ausfallsicheren Betrieb. Der Vorteil einer unbeschränkten Konfigurierbarkeit der Proxy-Funktionalität des MDM-Systems ist, dass hierdurch die MDM-Lösung mit dem Wachstum und den Veränderungen des Anwenders jederzeit Schritt halten kann. Gerade bei komplexen DMZ-Szenarien kommt diesen Eigenschaften oft höchste Bedeutung zu. II. MDM und BYOD-Strategie Angeblich bessere Mitarbeitermotivation und Kostengründe führen in Unternehmen dazu, dass BYOD-Strategien bei mobilen Geräten im Trend liegen und dass Unternehmen ihren Mitarbeitern zunehmend erlauben, das eigene Device auch für den Geschäftsalltag zu nutzen. Die Kosten, Sicherheitsrisiken und rechtliche Probleme, die diese Strategie verursacht, werden häufig nicht gesehen oder ausgeblendet. Der Verwaltungsaufwand erhöht sich deutlich, da die Gerätevielfalt der im Unternehmen zu verwaltenden mobilen Devices immens ansteigt. Das kann nur mit einer MDM-Lösung verwaltet werden, die all diese Plattformen und Firmwarestände bedienen kann. Das Sicherheitsrisiko für das Unternehmen steigt an: Wenn ein BYOD-Gerät nicht durch ein MDM-System verwaltet wird, kann der Anwender uneingeschränkt Daten des Unternehmens mit Hilfe von Social Media oder privater verbreiten / laden, was für Unternehmen in vielen Fällen ein nicht vertretbares Sicherheitsrisiko darstellt. Mit einem guten MDM-System kann man die mobile Flotte eines Unternehmens sicher verwalten, allerdings geht das nur dann, wenn die Geräte dem Unternehmen gehören und nicht dem Mitarbeiter, da Mitarbeiter die notwendigen Einschränkungen zugunsten der Sicherheit nur in den wenigsten Fällen an ihrem Privateigentum akzeptieren werden. Die Annahme, dass Mitarbeiter mit eigenen Geräten besser zurecht kommen und weniger Supportaufwand verursachen, mag oberflächlich betrachtet einleuchten. Bei einer kleinen Gruppe besonders technikaffiner Mitarbeiter trifft das zu, bei der Mehrheit der Mitarbeiter steigt der Supportaufwand jedoch spätestens dann stark an, wenn es um den Rollout von Applikationen und Apps auf die individuellen Geräte geht. Es muss hierbei sichergestellt werden, dass private Daten auf den Geräten geschützt werden. Unternehmen sind bei einer BYOD-Strategie gezwungen, in Soft- und / oder Hardware zu investieren, die die privaten Bestandteile der Geräte schützen. Und auch das verursacht wiederum zusätzliche Kosten. Das Thema Nutzungsentschädigung und Kostenentschädigung durch die Firma muss aufwendig mit den Mitarbeitern geklärt und geregelt werden was ebenfalls einen erheblichen administrativen Aufwand und dadurch auch wieder Kosten für das Unternehmen verursacht. Zugangsprobleme auf private Geräte, Verstoß gegen Datenschutzrichtlinien bei Überwachung eines privaten Devices und die ungeklärte Frage, wie mit dem geistigen Eigentum der Firma auf privaten Endgeräten umgegangen wird, das sind nur einige der rechtlichen Grenzen, an die BYOD stößt. Der sichere Weg, Social Networks und private s mit einem MDM-System zu sperren wird keine Akzeptanz finden, solange das Gerät dem Mitarbeiter gehört. Mit einem guten MDM-System kann man die mobile Flotte eines Unternehmens sicher verwalten, allerdings nur dann, wenn die Geräte dem Unternehmen gehören, und nicht dem Mitarbeiter. Die hierfür häufig vorgeschlagenen Containerlösungen sind ebenfalls nur trügerisch sicher. Die (vermeintliche) Sicherheit des Containers gaukelt nur Sicherheit vor, denn der Datenaustausch mit dem Container kann mühelos vom gastgebenden System (dem Smartphone) abgehört werden. Whitepaper datomo Mobile Device Management 4

5 III. PUOCE (Private Use Of Company Equipment) statt BYOD: Ein Lösungsansatz, der die Nachteile der BYOD Strategie auflöst und dennoch dem Mitarbeiter die Möglichkeit gibt, das mobile Gerät sowohl betrieblich als auch privat zu nutzen heißt PUOCE (Private Use Of Company Equipment). Bei einem PUOCE-Konzept wird der private Gebrauch von (mobilen) Endgeräten Notebooks, Smartphones, Tablets (im Kern kann hier jegliches IT-Equipment bereit gestellt werden) geregelt. Das PUOCE-Konzept ist eine sinnvolle Alternative zur BYOD-Strategie und ein ganzheitliches Konzept, das viele private Nutzungsmöglichkeiten auf Firmengeräten bietet. Dabei stellt die Firma weiterhin das mobile Gerät und die Infrastrukturkomponenten und trägt sämtliche entstehenden Kosten. Der Mitarbeiter darf das Gerät auch privat nutzen allerdings unter von der Firma zuvor definierten Rahmenbedingungen. Hierdurch hat das Unternehmen die uneingeschränkte Möglichkeit, den Gebrauch der Geräte im Sinne seiner eigenen Security- und Compliance-Anforderungen zu regeln und kann durch dieses Konzept ggf. auch unterschiedliche Level und Berechtigungen für die private Nutzung definieren. Wie setzt ein Unternehmen PUOCE effektive um? PUOCE basiert auf 3 Grundvoraussetzungen: Grundlage ist eine Mobilitystrategie, die klar das Ziel der mobilen Datennutzung definiert und die aus Sicht des Unternehmens notwendigen Rahmenbedingungen absteckt und die im Vorfeld definiert werden muss. Eine zweite Voraussetzung für die Umsetzung eines PUOCE-Konzeptes ist die Nutzung eines leistungsfähigen Systems für Mobile Device Management (MDM), nur wenige Systeme am Markt können ein komplexes PUOCE- Konzept umsetzen. Die meisten MDM-Systeme bieten derzeit noch keine ausreichend leistungsfähige Proxy- Funktionalität für das PUOCE-Konzept, es gibt aber schon heute Systeme, die PUOCE komplett umsetzen können. Das eigentlich PUOCE-Konzept besteht aus den vom Unternehmen definierten Private-App-Groups, die (plattformbezogen ggf. unterschiedlich) die vom Unternehmen für die private Nutzung zugelassenen Apps definieren und enthalten. Unternehmen können entweder mit einer einzigen Private-App-Group arbeiten oder verschiedene Anwendungsszenarien mit unterschiedlichen Private-App-Groups für verschiedene Private-Use-Groups definieren. Basis für die Bildung der Private-App-Groups sind die vom Unternehmen hierfür gewünschten Funktionen, die in der Mobility-Strategie definiert sind. Drei Grundfunktionalitäten sollten aus Akzeptanzgründen des PUOCE-Konzeptes durch die Mitarbeiter in jeder Private-App-Group enthalten sein: Mail- und PIM-Funktionalität, Messenger-Funktionalität und die Benutzung von (ausgewählten) Social Networks. Mit einer geeigneten Mobility Strategie und dem datomo Mobile Device Management lässt sich PUOCE erfolgreich im Unternehmen umsetzen. IV. Herkunft des Anbieters Handelt es sich um eine deutsche / europäische Lösung oder handelt es sich wie bei dem Großteil der Anbieter von Mobile Device Management-Lösungen um US-amerikanische Unternehmen? Derzeit gibt es über 80 Anbieter einer Lösung für Mobile Device Management auf dem Markt, Tendenz steigend. Das Gros dieser Anbieter kommt aus den USA, hat einen Sitz in den USA oder wurde von amerikanischen Unternehmen aufgekauft. Whitepaper datomo Mobile Device Management 5

6 Gegen den Einsatz amerikanischer Lösungen im strategischen Feld der Mobility sprechen ernste Bedenken, die den Datenschutz und die Sicherheit der zu verwaltenden Daten betreffen. Vor dem Hintergrund des vieldiskutierten amerikanischen Patriot Act (Einschränkung der Bürgerechte und des Datenschutzes seit dem ) stehen alle Daten, die in den USA auf Servern liegen (auch die der deutschen Kunden) auch diesem Land und seinen Geheimdiensten zur Verfügung. Wird ein Mobile Device Management von einer amerikanischen Firma oder einer Firma mit einem Sitz in den USA entwickelt und / oder gehosted bedeutet das, dass die NSA sämtliche für sie erreichbare Kommunikation nicht nur mitschneidet sondern auch entschlüsseln kann. Gerade beim Hosting ist es egal, wo der Server auf der Welt steht für Firmen mit Sitz in den USA gilt immer amerikanisches Recht und damit die Pflicht, amerikanischen Behörden uneingeschränkten Zugriff auf dem amerikanischen Unternehmen zugängliche Infrastrukturen zu gewähren. Wenn europäische Unternehmen amerikanische Lösungen mit Verschlüsselungstechnologie einsetzen Mobile Device Management ist immer eine solche Lösung haben amerikanische Behörden aufgrund der amerikanischen Exportvorschriften immer Einblick in die eingesetzte Verschlüsselung. Somit ist das Thema Sicherheit auf amerikanischen gehosteten Plattformen genauso kritisch zu hinterfragen wie die Lösung selbst Sicherheit kann nie aus den USA kommen. datomo Mobile Device Management ist ein europäische Lösung die auf der FAMOC-Technologie von Fancyfon basiert und die von Pretioso, einem deutschen Unternehmen angeboten und in Deutschland auf deutschen Servern, die physikalisch in Berlin stehen, gehosted wird. Es gilt durchgängig deutsches Recht und deutscher Datenschutz. Damit ist sichergestellt, dass kein Unbefugter Zugriff auf die Daten der Anwender erhält. V. Unternehmensstruktur des Anbieters Die Einführung eines Mobile Device Management Systems bedeutet häufig den Beginn einer langjährigen Zusammenarbeit zwischen Kunden und Lieferanten. Vor diesem Hintergrund sollte sich der Interessent auch über die Unternehmensstruktur des Lieferanten informieren. Bei amerikanischen Anbietern handelt es sich nicht selten um auf Risikokapital gestützte Firmen, deren Zukunft aufgrund der am schnellen Ertrag interessierten Risikokapitalgeber in vielen Fällen sehr ungewiss ist. Die Pretioso GmbH hingegen ist ein deutsches Unternehmen, als GmbH aufgestellt, inhabergeführt und ohne jegliche Fremdbeteiligungen und Risiko-Kapitalgeber. VI. Vergleich der einzelnen Lösungen mit intensivem Test Wie immer gilt, dass man sich jede Lösung zunächst live vorführen lassen sollte, dies gilt bei Mobile Device Management in noch viel stärkerem Maße als bei jeder anderen IT-Infrastruktur. Denn nur wer die Lösung auch vor Ort live präsentieren kann sollte in die engere Auswahl kommen. Dabei kann man schnell feststellen, wer mit Hilfe von Powerpoints oder Precis während der Vorführung das Blaue vom Himmel verspricht und wer Ernst zunehmen ist und die Lösung in allen Facetten fachkundig vorführen kann und wer auf individuelle Bedürfnisse und Fragen am besten eingeht und Probleme echt löst. Mit einer Teststellung von datomo Mobile Device Management kann man in Ruhe die gesamte Anwendung testen. Hierdurch testet man nicht nur oberflächlich, sondern sämtliche für das Unternehmen relevante Funktionen. Und wie immer gilt, wenn etwas nicht klar ist fragen! Denn oft sind Dinge, die man nicht sieht, wirklich nicht vorhanden, was man während des Testens bemerken sollte. Ganz wichtig ist der Presales Support des Anbieters. Schon hier können Rückschlüsse auf spätere Unterstützung durch den Lösungsanbieter getroffen werden. Denn wer den Interessenten in dieser Phase schon kompetent begleitet, der wird auch nach der Installation nicht enttäuschen. Ein Mobile Device Management System erfordert insbesondere in der Einführungsphase eine intensive Betreuung des Kunden. Whitepaper datomo Mobile Device Management 6

7 datomo Mobile Device Management wird dem Kunden live vor Ort in seiner vollen Funktionalität online vorgeführt. Der Anwender erhält innerhalb kürzester Zeit die kostenlose Teststellung inklusiver einer zweistündigen Einweisung und hat die Möglichkeit, während dieser Testphase den fachkundigen Support jederzeit kostenlos in Anspruch zu nehmen. VII. Anbieter kleinerer Stückzahlen Für viele Marktbegleiter wird der Kunde erst interessant, wenn die Stückzahlen der zu verwaltenden mobilen Geräte den vierstelligen Bereich erreichen. datomo Mobile Device Management kann der Anwender dahingegen auch schon in kleinen Stückzahlen einführen. Die Lösung bietet beliebige Skalierbarkeit und Flexibilität. Damit kann der Anwender die Mobile Device Management Lösung zunächst in eng definierten Teilbereichen des Unternehmens einführen und sukzessive nach und nach ausrollen. Das verringert sein Risiko und erleichtert für viele Unternehmen den Einstieg in diese komplexe Materie. VIII. Deutschsprachiger Support des Anbieters Mobile Device Management ist ein supportintensives Thema, damit sollte bei der Auswahl des Anbieters auch auf die angebotenen Supportmöglichkeiten geachtet werden. Für viele Anwender steht dabei der Support auf allen Ebenen auch in deutscher Sprache im Vordergrund. Dies ist regelmäßig nur bei deutschen Anbietern durchgängig möglich. Bei Anbietern aus dem Ausland, speziell aus den USA, endet der Support auf Deutsch oft sehr schnell, da diese nur durch Reseller in Deutschland vertreten sind. Wenn dann noch die Entwicklung dieses Anbieters Offshore in Indien oder Fernost angesiedelt ist, können Supportfälle nicht nur durch ein Sprach- und Zeitzonenproblem zwischen Anwender und Hersteller beeinträchtigt werden, sondern werden zusätzlich durch nicht einfache Kommunikationsstrukturen zwischen Support des Herstellers und seinen Entwicklern schnell belastet. Wir liefern unseren Anwendern durchgängigen deutschsprachigen Support über alle Level und unterscheiden uns dadurch deutlich von vielen Marktbegleitern. Und natürlich unterstützen wir Anwender mit internationalen Aktivitäten ggf. auch auf Englisch über alle Supportlevel hinweg. 4. Fazit Viele Argumente sprechen für datomo Mobile Device Management. Der einzige, der diese bewertet, ist der Anwender. Deshalb: Testen Sie die Lösung und testen Sie uns wir laden Sie ein und finden Sie dann Ihre passende Anwendung! Wir freuen uns auf Sie! Weitere Informationen: PRETIOSO GmbH I Böhmsholzer Weg 40 I D Südergellersen Telefon: I I I Whitepaper datomo Mobile Device Management 7

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

datomo Mobile Device Management

datomo Mobile Device Management datomo Mobile Device Management Executive Summary Heutzutage müssen Unternehmen die unterschiedlichsten mobilen Endgeräte konfigurieren, verwalten, überwachen und dabei auch die Unternehmenssicherheit

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

iphone und ipad im Unternehmenseinsatz. Praxisbericht. Philip Büchler Technologiemanagement SBB Informatik

iphone und ipad im Unternehmenseinsatz. Praxisbericht. Philip Büchler Technologiemanagement SBB Informatik iphone und ipad im Unternehmenseinsatz. Praxisbericht. Philip Büchler Technologiemanagement SBB Informatik Themen 1 Einleitung 2 Ausgangslage: ipad & iphone in der SBB 3 Entwicklung einer BYOD Strategie

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Einsatz von Smart Devices im Unternehmen

Einsatz von Smart Devices im Unternehmen CosmosDirekt Einsatz von Smart Devices im Unternehmen Ort: Saarbrücken, 10.07.2013 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Einsatz von Smart Devices im Unternehmen - Agenda Die Versicherung,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Mobile Geräte sicher und ganzheitlich verwalten

Mobile Geräte sicher und ganzheitlich verwalten im Überblick Enterprise Mobility SAP Afaria Herausforderungen Mobile Geräte sicher und ganzheitlich verwalten Ihre mobile Basis für Geschäftserfolg Ihre mobile Basis für den Geschäftserfolg Enterprise

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr

Von Der Idee bis zu Ihrer App

Von Der Idee bis zu Ihrer App Von Der Idee bis zu Ihrer App Solid Apps Von Der Idee bis zu Ihrer App Konzeption, Design & Entwicklung von Applikationen für alle gängigen Smartphones & Tablets Sowie im Web - alles aus einer Hand! In

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

WebFlow. Prozesse werden Realität.

WebFlow. Prozesse werden Realität. WebFlow. Prozesse werden Realität. Während Ihr Chef in den Flieger steigt, gibt er noch schnell die wichtigsten Anträge frei. CW2 WebFlow macht es möglich. Mit Einbindungsmöglichkeiten in alle modernen

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

OneClick. einfach besser zusammenarbeiten. Mandanten-Information

OneClick. einfach besser zusammenarbeiten. Mandanten-Information OneClick einfach besser zusammenarbeiten. Mandanten-Information ADDISON OneClick dieselben Aufgaben schneller und effizienter erledigt. Nehmen Sie Abschied von alten Denkweisen und entdecken Sie jetzt

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management

Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management Rüdiger Melzer Sr. Systems Engineer 10. Mai 2016, Fujitsu World Tour Business Mobility individuell, flexibel, wahlfrei

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte VORSTELLUNG EBF Unternehmen EBF GmbH, 1994 gegründet, inhabergeführt und privat finanziert Standorte in Köln und Münster 40 Mitarbeiter, Wachstumskurs Mehr als 1.550 aktive Kunden Mobile Infrastruktur

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher.

Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Zugriff auf die Unternehmens-IT. Schnell, einfach, sicher. Avatech AG Ihr Partner für Zugriff auf die Unternehmens-IT Avatech ist eine bedeutende Anbieterin von professionellen IT-Lösungen und -Werkzeugen

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Whitepaper Hardware Management. Whitepaper. Hardware-Management: Integration von Fujitsu DeskView. www.baramundi.de Seite 1/9

Whitepaper Hardware Management. Whitepaper. Hardware-Management: Integration von Fujitsu DeskView. www.baramundi.de Seite 1/9 Whitepaper Hardware-Management: Integration von Fujitsu DeskView www.baramundi.de Seite 1/9 INHALT 1 Umfassende Verwaltung von Fujitsu Endgeräten... 3 2 Integration von DeskView-Funktionen in die baramundi

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Reboard GbR. www.reboard.net info@reboard.net

Reboard GbR. www.reboard.net info@reboard.net Mobiles Reporting für SAP BW Thilo Knötzele Geschäftsführer IBS Solution Ltd. 4. Gavdi Infotag Ein gutes BI-Portfolio ist...... komplett, durchdacht und hält für jede Anforderung genau ein Tool bereit

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Be mobile mit Consenso

Be mobile mit Consenso Be mobile mit Consenso Ihr Einstieg ins mobile Business. Praxisnah und ohne Risiko Mobilität und Flexibilität verändern Geschäftsmodelle und -strategien. Umfassende Multichannel-Ansätze und die stärkere

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr