Mobile Device Management

Größe: px
Ab Seite anzeigen:

Download "Mobile Device Management"

Transkript

1 Mobile Device Management oder wie herrsche ich über das Chaos bei mobilen n? Matthias Krauß & Tim Franken I Networkers AG I Seite 1

2 Mobile Device Management Vorstellung / Kontaktdaten Networkers AG Bandstahlstraße Hagen Tel / Dipl.-Inform. Matthias Krauß Abteilungsleitung Consulting Senior Consultant / IT-Technologie & IT-Sicherheit Tim Franken Abteilung Systems-Engineering System Engineer I Networkers AG I Seite 2

3 Einleitung Unser gemeinsamer Weg für heute I Networkers AG I Seite 3 Live Demo

4 Agenda I Networkers AG I Seite 4

5 Hintergründe & Trends Achtung, starke Strömung! Um zu begreifen was mit modernen mobilen n auf einen zukommt Virtualisierung Mobilität Neue mobile Und Sie befinden sich genau hier! muss/sollte man besser verstehen was dahinter steckt! I Networkers AG I Seite 5

6 Hintergründe & Trends Mobilität Mobilität Virtualisierung Neue mobile Vision: Zugriff immer & überall Grundidee: Der Anwender geht nicht mehr zur Anwendung, sondern die Anwendung wird zu ihm gebracht. Lösungsansätze: Funktechnologien (Mobilfunk / WLAN / Bluetooth) Remote Access Technologien (VPNs etc.) Application Delivery / Anwendungsbereitstellung WAN-Optimierung Basis der Entwicklung: Bessere Vernetzung (Internet-Anbindung, Mobilfunk, WLAN etc.) Bessere mobile I Networkers AG I Seite 6

7 Hintergründe & Trends Mobilität & Mobiles Arbeiten Mobilität Virtualisierung Neue mobile Vor nicht allzu langer Zeit hatte Mobiles Arbeiten nur etwas mit tragbaren Computern (spez. Laptops) zu tun und man arbeitete i.d.r. offline Offline = Arbeiten mit lokalen Daten; keine Verbindung zum Unternehmensnetzwerk In den letzten Jahre hat sich dies zu mobil & online gewandelt und es werden verstärkt moderne mobile (Smartphones/Tablets) eingesetzt Online = Auch unterwegs Zugriff auf das Unternehmensnetzwerk/-ressourcen I Networkers AG I Seite 7

8 Hintergründe & Trends Neue mobile Mobilität Virtualisierung Neue mobile Typen: Smartphones & Tablets Plattformen: ios / Apple, Android / Google, Symbian / Nokia, Windows Phone & Co. / Microsoft, Blackberry / RIM Besonderheiten: Neues Bedienkonzept (Touch-Prinzip) Verbesserte Technik & Funktionen (CPU, Speicher, Display, Akku, Kamera etc.) Chic / Cooles Design / teilweise Statussymbol Internet-fähig / Breitband (UMTS etc.) Apps & Web-Anwendungen Auswirkung: Hype -Faktor / Haben wollen -Effekt IT-Consumeration / Trend kommt aus Consumer-Welt Bring your own device (BYOD) I Networkers AG I Seite 8

9 Hintergründe & Trends Fakten zu Hersteller / Plattformen bei Smartphones Top Five Worldwide Smartphone Vendors, Shipments and Market Share Q (Units in Million) Worldwide smartphone market Shipments by platform (Units in Million) Quelle: IDC Worldwide Mobile Phone Tracker, Februar 6, 2012 Quelle: Canalys, wurden erstmals mehr Smartphones (488 Mio.) als PCs (415 Mio.) verkauft! I Networkers AG I Seite 9

10 Hintergründe & Trends Entwicklung am Beispiel iphone Mobilität Virtualisierung Neue mobile Beispiel: iphone Bis 2007 spielten Internet-fähige Smartphones in Unternehmen kaum eine Rolle Einzige Ausnahme: Blackberry/RIM 2007 wurde von Apple das iphone eingeführt und löste einen Hype aus Der Marktanteil des iphone liegt aktuell bei den Smartphones bei ca. 20% Android-Smartphones liegen aktuell bei ca. 48% Inzwischen wurden mehr als 140 Mio. iphones verkauft allein 93 Mio. in I Networkers AG I Seite 10

11 Hintergründe & Trends Entwicklung am Beispiel ipad Mobilität Virtualisierung Neue mobile Beispiel: ipad Bis 2010 spielten Tablets in Unternehmen eigentlich gar keine Rolle 2010 wurde von Apple das ipad eingeführt und löste einen Hype aus Der Marktanteil des ipad liegt aktuell bei den Tablets bei ca. 58% Android-Tablets liegen aktuell bei ca. 39% Inzwischen wurden mehr als 50 Mio. ipads verkauft allein 40 Mio. in I Networkers AG I Seite 11

12 Hintergründe & Trends Virtualisierung Virtualisierung Relevante Aspekte von Virtualisierung: Anwendungs-Virtualisierung Desktop-Virtualisierung Cloud Computing Mobilität Neue mobile Querbeziehung zu mobilen n: Clouds dienen diesen zum Austausch von Daten und zum Zugriff auf Anwendungen/Diensten Universelle Drehscheibe für Daten & Anwendung Apps = Tor zur Cloud Mobiles Endgerät wird virtueller Super-Computer AppStore = Neue Art der Software-Verteilung Leichter Zugang zu sehr vielen Anwendungen I Networkers AG I Seite 12

13 Hintergründe & Trends Motive für die Einführung von oben Moderne mobile werden sehr häufig von der Führungsebene ins das Unternehmen gebracht/eingeführt Mobilität Virtualisierung Neue mobile Gründe: Haben wollen & teilweise Statussymbol aber auch konkreter Einsatz bei der Arbeit, meist als Ersatz für Laptops. gutes Design / weniger Gewicht / Touch-Bedienung / schneller Startup / etc. Hier treten die sonst diskutierten Aspekte wie Sinnhaftigkeit / Verhältnismäßigkeit, Kosten / Nutzen, Sicherheit etc. oft in den Hintergrund I Networkers AG I Seite 13

14 Hintergründe & Trends Motive für die Einführung von unten Aber auch normale Anwender wollen in den Genuss dieser Geräte kommen z.b. Vertrieb/Außendienst Mobilität Virtualisierung Neue mobile Der Haben wollen -Effekt auf Konsumenten macht auch vor Beschäftigten nicht Halt Starke Entwicklung aus dem Consumer-Bereich Viele Anwender haben privat derartige Es gibt eine stetig wachsende Zahl von Apps speziell für den Business-Bereich Oft ist es auch Wunsch nach Konzentration auf ein primäres & komfortables Endgerät Häufig Parallelbetrieb von Laptop und Tablet, aber immer öfter bleibt das Laptop liegen. ggf. Wunsch nach Einsatz der privaten ; teilweise auch Strategie der Firma ( BYOD ) I Networkers AG I Seite 14

15 Hintergründe & Trends Aus dem Leben I Networkers AG I Seite 15

16 Hintergründe & Trends Zwischenfazit Wir haben es mit sehr einflussreichen & starken Mega-Trends zu tun Virtualisierung Die Entwicklung in diesen Bereichen sind nachhaltig & irreversibel Um moderne mobile ist ein Hype entstanden und er hält an! Mobilität Neue mobile Die Anwender (u.a. Manager) wollen diese neuen mobilen nutzen Mobiles Arbeiten kann für ein Unternehmen von großem Nutzen sein Es ist also nicht die Frage ob, sondern nur wann Sie als IT die Aufgabe der Einbindung dieser auf den Tisch bekommen! I Networkers AG I Seite 16

17 Agenda I Networkers AG I Seite 17

18 Auswirkung auf die IT Offene Fragen Mobilität Neue mobile IT Virtualisierung I Networkers AG I Seite 18

19 Auswirkung auf die IT Problemfelder bei mobilen n (1) Mobilität Neue mobile Virtualisierung IT Administrierbarkeit Vielfalt der verschiedenen & Plattformen Kennen Sie sich mit allen Typen & Plattformen aus? nicht im direkten Zugriff Selten nur physikalischer Zugriff auf die möglich. auch nicht immer über ein Netzwerk erreichbar Klassischer Remote-Management-Ansatz funktioniert hier nicht. häufig nicht für Enterprise-Einsatz vorbereitet Kommen eigentlich aus dem Consumer-Markt! Fehlendes Know-how auf Seiten der IT-Organisation Klassische Ansätze wie z.b. für Laptops funktionieren hier nicht. Vielfältige Fehlerquellen für Störungen Ursachen auch außerhalb der eigenen Infrastruktur I Networkers AG I Seite 19

20 Auswirkung auf die IT Problemfelder bei mobilen n (2) Mobilität Neue mobile Virtualisierung IT Anwenderverhalten Verlockung durch Apps ist sehr groß z.b. Spiele Naivität im Umgang mit dem Endgerät Ist doch alles ganz einfach! Das kann ich doch eben selbst konfigurieren! Sicherheitsmaßnahmen = Spaßbremse z.b. Sperrcode Vermischung von privat & geschäftlich bei Daten & Anwendungen Kosten Kosten-Explosion z.b. durch Roaming-Gebühren bei (Daten-)Mobilfunk im Ausland Das Volumen von Datenverkehr im Mobilfunk nimmt rasant zu I Networkers AG I Seite 20

21 Auswirkung auf die IT Problemfelder bei mobilen n (3) Mobilität Neue mobile Virtualisierung IT Sicherheit Sicherheitsmaßnahmen bei mobilen n häufig noch unterentwickelt Hintergrund: Funktionalität läuft Sicherheit voraus Angriffe auf Smartphones steigen stetig an / Raffinesse der Angriffe nimmt zu Namhafte Institute & Organisation sagen hier hohes Risikopotential voraus Verlust / Diebstahl / Kompromittierung von n kann schwere Folgen haben Datendiebstahl / Image-Verlust / Bedrohung des Firmennetzwerkes / etc. etc I Networkers AG I Seite 21

22 Auswirkung auf die IT Fakten (1) McAfee: Threats Report Q2/2011 Die Anzahl der Malware für mobile hat sich in den letzten zwei Jahren verdoppelt. BKA: Cybercrime Report 2010 deutliche Fokussierung auf das Zielfeld Mobile BSI: Lagebericht IT-Sicherheit 2011 Seit mehreren Jahren steigt das Risikopotential für die Technologie Mobilkommunikation stetig an. Treibender Faktor ist die Verbreitung von Smartphones, Tablets und Netbooks I Networkers AG I Seite 22

23 Auswirkung auf die IT Fakten (2) BSI: Whitepaper Smartphones Dabei sollten sich die Verantwortlichen in Unternehmen und Behörden immer darüber im Klaren sein, dass derzeit Smartphones nicht so gut abgesichert werden können wie etwa PCs oder Laptops. McAfee: Threats Report Q2/2011 Maliciously modified apps are still a popular vector for infecting devices: Corrupt a legitimate app or game and users will download and install malware on their smartphones by themselves. BSI: Lagebericht IT-Sicherheit 2011 Sorge bereitet dem BSI die um sich greifende Verwendung mobiler Geräte zum Lesen und Schreiben von s, da diese mangels geeigneter Schutzprogramme häufig nur schlecht geschützt sind. Da immer häufiger wichtige Geschäftsdaten auch von unterwegs genutzt, verarbeitet und über Mobilfunk-Schnittstellen übertragen werden, rechnet das BSI auch künftig mit einer Zunahme von Angriffen gegen mobile I Networkers AG I Seite 23

24 Auswirkung auf die IT Problemfelder bei mobilen n (4) Mobilität Neue mobile Virtualisierung IT Bei Einsatz privater zusätzlich Konflikte bei Durchsetzung von Sicherheitsrichtlinien und Vorgaben auf privaten n Sollen jegliche private Apps (ggf. mit Sicherheitsproblemen) erlaubt sein oder gelöscht werden? Problem der Trennung der privaten / geschäftlichen Daten und Anwendungen auf privaten, aber auch geschäftlich genutzten n Sind z.b. private & dienstliche s/Fotos/etc. zu trennen? Rechtsprobleme bei Vorfällen mit privaten, aber geschäftlich genutzten n Was passiert, wenn mit dem privaten Endgerät Straftaten begangen werden? (z.b. Kinderpornografie oder Rechtsradikalismus) etc I Networkers AG I Seite 24

25 Auswirkung auf die IT Zwischenfazit Mobilität Neue mobile Virtualisierung IT Die möglichen Fallstricke für die IT sind vielfältig Administration mobiler ist eine Herausforderung technisch & organisatorisch! Sicherheit mobiler ist eine Herausforderung Und damit auch die Sicherheit der Unternehmensdaten sowie des Unternehmensnetzwerkes Richtiges Anwenderverhalten ist eine Herausforderung Die Kostenfrage ist eine Herausforderung Wenn man hier keine guten Antworten findet, gilt Viele Geräte Viele Probleme! Viel Geld! Viel Aufwand! I Networkers AG I Seite 25 Viel Zeit!

26 Auswirkung auf die IT Und nun? I Networkers AG I Seite 26

27 Agenda I Networkers AG I Seite 27

28 Lösungen Aufgabenbereiche Multi-Vendor Support Inventarisierung User / Gruppen Konfiguration Provisioning Support etc. Geräteverwaltung Sicherheit Verschlüsselung Authentifizierung Virenschutz Schnittstellenkontrolle etc. Organisation & Prozesse Sichere Anbindung RollOut Incidents Support Sensibilisierung Schulung etc. VPN-Technik (SSL, IPSec etc.) Secure WLAN Authentifizierung etc I Networkers AG I Seite 28

29 Lösungen Wie geht man das an? Offensichtlich: Turnschuh-Administration hilft hier nicht weiter! Man braucht Unterstützung durch geeignete Werkzeuge für ein zentrales Management! Mobile Device Management (MDM) I Networkers AG I Seite 29

30 Lösungen Mobile Device Management (MDM) Ein großer Schritt in die richtige Richtung Multi-Vendor Support Inventarisierung User / Gruppen Konfiguration Provisioning Support etc. MDM Geräteverwaltung Sicherheit Verschlüsselung Authentifizierung Virenschutz Schnittstellenkontrolle etc. Organisation & Prozesse Sichere Anbindung RollOut Incidents Support Sensibilisierung Schulung etc. VPN-Technik (SSL, IPSec etc.) Secure WLAN Authentifizierung etc I Networkers AG I Seite 30

31 Lösungen Was bieten gute Werkzeuge für Mobile Device Management? Standardisiertes und zentrales Gerätemanagement Konfigurationen, Richtlinien, Profile, Benutzer/Gruppen, Remote Wipe / Lock, Inventarisierung, Enrollment etc. Unterstützung gängiger Plattformen und Hersteller ios, Android, Symbian, WindowsMobile & Co., Blackberry(*) Geräteverwaltung Organisation & Prozesse Sicherheit Sichere Anbindung Management der over the air (OTA) also auch im Ausland ohne direkten Zugriff auf das Gerät Flexibles Rollen-/Rechte-Modell, ggf. mandantenfähig Schnittstelle zu Verzeichnisdiensten (z.b. AD) ggf. Kopplung mit Sicherheitssystemen (z.b. Mail-GW) Logging / Reporting User Self Service (über ein Web-Portal) I Networkers AG I Seite 31

32 Lösungen Administrative Funktionen von Mobile Device Management Werkzeugen (1) Inventarisierung der Hardware, Software, Versionen etc. Benutzer- und Gruppenverwaltung Lokal wie auch über Anbindung an Verzeichnisdienste (z.b. AD) Geräteverwaltung Organisation & Prozesse Sicherheit Sichere Anbindung Rollen-/Rechteverwaltung Zuteilung von Administrationsrechten & Sichtbarkeiten Profil-Verwaltung Zuordnung von Anwender Profil Gerät Richtlinienverwaltung z.b. Vorgaben für Passwörter I Networkers AG I Seite 32

33 Lösungen Administrative Funktionen von Mobile Device Management Werkzeugen (2) Enrollment / Provisioning Einbindung neuer Geräte / Ausrollen der Konfigurationen Konfigurationsmanagement Einstellungen des Systems / Schnittstellen / Funktionen etc. Geräteverwaltung Organisation & Prozesse Sicherheit Sichere Anbindung Anwendungsmanagement Verwaltung & Verteilung von Anwendungen Remote Support Unterstützung von Anwendern im Feld Trouble Shooting & Reporting Funktionen & Hilfsmittel für Administratoren Berichte & Statistiken I Networkers AG I Seite 33

34 Lösungen Sicherheitsfunktionen von Mobile Device Management Werkzeugen (1) Black / White List Vorgabe von erlaubten bzw. nicht erlaubten Anwendungen und Funktionen auf dem Endgerät Definition von entsprechenden automatischen (Re-)Aktionen Reporting (z.b. Anwendungslisten, Verstöße etc.) Geräteverwaltung Organisation & Prozesse Sicherheit Sichere Anbindung Compliance Checks Überprüfung der Einhaltung von Vorgaben & Richtlinien (z.b. Passwort-Richtlinie, Abschaltung von Funktionen etc.) Mobile Application Gateway Kopplung mit Gateways / Reverse Proxies für den sicheren Zugriff auf Systeme/Ressourcen des Unternehmens (z.b. bei Zugriff auf / Kalendar) Definition von entsprechenden automatischen (Re-)Aktionen (z.b. Gewährung oder Verbot des Zugriffs) I Networkers AG I Seite 34

35 Lösungen Sicherheitsfunktionen von Mobile Device Management Werkzeugen (2) Application Tunnel Selektive VPN-Verbindungen für ausgesuchte Anwendungen durch Umlenkung von Ports durch gesicherte Tunnel Geräteverwaltung Organisation & Prozesse Sicherheit Sichere Anbindung Sperren von Geräten Remote Locking von Geräten (z.b. bei Verlust oder Vergessen bzw. Verlegt ) Selektives / Vollständiges Löschen von Geräten Selektives oder vollständiges Löschen von Daten, Anwendungen und Konfigurationen auf den Geräten (z.b. bei Diebstahl oder Verlust) Audit Trails Entsprechende Protokollierung & Reporting z.b. bzgl. Compliance-Anforderungen nach Standards (ISO 27001, IT-Grundschutz etc.) I Networkers AG I Seite 35

36 Lösungen Werkzeuge für Mobile Device Management unterstützen Prozesse Aber wie gesagt Technik ist nicht alles! Der erfolgreiche Einsatz von mobilen n im Unternehmen erfordert sowohl neue als auch angepasste Prozesse in der IT-Organisation. Geräteverwaltung Organisation & Prozesse Sicherheit Sichere Anbindung Eine gute MDM-Lösung kann hierbei helfen, die notwendigen Prozesse zu unterstützen. Beispiele: RollOut von Geräten (Konfiguration, Enrollment etc.) Asset Management (Systemverwaltung, Inventarisierung etc.) Change Management (Ausrollen von neuen Konfigurationen etc.) Incident Management (Sperren/Löschen bei Verlust/Diebstahl etc.) Compliance-Management (Überwachung, Reporting für Audits etc.) etc I Networkers AG I Seite 36

37 Lösungen Lebenszyklus Aussonderung Konfigurieren Wartung Security Management Ausrollen Inventarisierung I Networkers AG I Seite 37

38 Lösungen Produktempfehlung Hersteller: Produkt: Zenprise Mobile Manager (aktuelle Version 6.2) Eigenschaften Bewährtes und ausgereiftes Produkt Management von bis zu mehreren zehntausend mobilen n möglich Unterstützung aller aktuellen Plattformen (z.b. ios, Android, Symbian, WindowsMobile) Hochverfügbare und skalierbare Architektur Management der in Echtzeit Over the air (OTA) Sicherheit auf allen Ebenen (System, Anwendungen, Netzwerk) Anbindung an bestehende Verzeichnisdienste (z.b. AD) User Self Service (Web-Portal) etc. wir hören & sehen hierzu nachher mehr! I Networkers AG I Seite 38

39 Lösungen Gartner sieht Zenprise auf Platz I Networkers AG I Seite 39

40 Lösungen Das Ziel Entspannt dank I Networkers AG I Seite 40

41 Agenda I Networkers AG I Seite 41

42 Zusammenfassung Die wichtigsten Punkte auf einen Blick Entwicklung im Bereich der mobilen wird durch starke Trends getrieben Um mobile ist ein Hype entstanden und viel Anwender wollen diese neuen haben/nutzen Mobiles Arbeiten kann für ein Unternehmen von großem Nutzen sein Die IT muss sich auf die Einführung/Einbindung dieser Geräte vorbereiten Die Aufgaben & Fallstricke im Zusammenhang mit diesen Geräten sind vielfältig Zur Lösung der anstehenden Aufgaben braucht man die Unterstützung durch geeignete Werkzeuge zum Mobile Device Management (MDM) Es gibt bereits gute & bewährte MDM-Werkzeuge am Markt Bedenken Sie, dass Technik nicht alles ist. Organisation ist auch notwendig. Sollten Sie selbst noch nicht über ausreichendes Know-How verfügen, dann lassen Sie sich durch entsprechende Experten beraten I Networkers AG I Seite 42

43 Empfehlung Die zehn Gebote beim Einsatz mobiler 1. Machen Sie sich frühzeitig Gedanken über das Management mobiler 2. Achten Sie auf die Unterstützung für möglichst viele Plattformen mobiler 3. Turnschuh -Administration für mobile ist keine Option 4. Setzen Sie geeignete Werkzeuge für Mobile Device Management (MDM) ein 5. Denken Sie auch an sicherheit nicht nur beim PC oder Notebook! 6. Sichern Sie die Verbindungen (und die übertragenen Daten) über VPN-Techniken ab 7. Setzen Sie starke Authentifizierung beim Zugriff auf ihr Netzwerk ein (z.b. Zertifikate) 8. Verwenden Sie lokale WLAN-Infrastrukturen, um mobile inhouse anzubinden 9. Entwickeln Sie geeignete Prozesse für den Umgang mit mobilen n und setzen Sie diese auch um! 10. Beginnen Sie jetzt mit der Planung das Thema kommt schneller als Sie denken! I Networkers AG I Seite 43

44 Vielen Dank für Ihre bisherige Aufmerksamkeit! gleich folgt die Live-Demo! I Networkers AG I Seite 44

45 Live Demo Roadmap Start Topologie Web-basierte Administration AD-Anbindung Intro Enrollment Verteilung Installation Web-Enrollment Bereitstellung eines -Kontos - Zugang Apps & Funktionen Sperren/Erlauben von Apps und Funktionen Desktop-Links VPN-Zugang Software Inventar Reporting Support Sperrung & Löschung Gerätesperrung Gerätelöschung Ende I Networkers AG I Seite 45

46 Live Demo I Networkers AG I Seite 46

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Mobile Device Management. Entscheidungen und Umsetzung Ein Praxisbericht

Mobile Device Management. Entscheidungen und Umsetzung Ein Praxisbericht Mobile Device Management Entscheidungen und Umsetzung Ein Praxisbericht 31. AKN-Forum am 09.04.2014 Zur Person Stefan Weinberger Stadt Nürnberg Amt für Organisation, Informationsverarbeitung und Zentrale

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Remote Access Service (RAS) für iphone und ipad

Remote Access Service (RAS) für iphone und ipad O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Appstore im Unternehmen

Appstore im Unternehmen Die Spezialisten. Meister auf Ihrem Gebiet. Appstore im Unternehmen Donato Quaresima / Systems Engineer Michael Kramer / Presales Agenda Einleitung zum Thema (10 min) Slot für Citrix Lösung (25 min) Slot

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Sicherheit durch Smartphonemanagement

Sicherheit durch Smartphonemanagement Sicherheit durch Smartphonemanagement Von Windows Mobile zum iphone Detlev Rackow, Landeshauptstadt Hannover Informations- und Kommunikationssysteme Detlev.Rackow@hannover-stadt.de Eigentlich waren sie

Mehr

E Effektivität 30 Effizienz 30 Endpoint Security 24, 107, 116, 119 INDEX

E Effektivität 30 Effizienz 30 Endpoint Security 24, 107, 116, 119 INDEX Index A AES 157 Android 162 ios 161 Änderungsmanagement 34 Monitoring 180 Android 15, 45, 63 Android for Work 143 Android ID 96 Android L 144 Einstellungen 143 Installation 72 Verschlüsselung 162 App 10

Mehr

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden Android, iphone & Co, Chancen und Risiken für Unternehmen Thomas Drieß, HZD Wiesbaden Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Herzlich willkommen zum Logiway Webinar!

Herzlich willkommen zum Logiway Webinar! Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

9:45-11:30 Transforming Business Culture mit Cloud OS - IT zum Innovationsführer machen

9:45-11:30 Transforming Business Culture mit Cloud OS - IT zum Innovationsführer machen Agenda 13. Mai 9:45-11:30 Transforming Business Culture mit Cloud OS - IT zum Innovationsführer machen 11:30-13:15 Mittagessen und Pausenvorträge der Goldpartner im Track 1/Ebene 0 13:15-17:15 3 Breakoutslots

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr