Mobile Device Management

Größe: px
Ab Seite anzeigen:

Download "Mobile Device Management"

Transkript

1 Mobile Device Management oder wie herrsche ich über das Chaos bei mobilen n? Matthias Krauß & Tim Franken I Networkers AG I Seite 1

2 Mobile Device Management Vorstellung / Kontaktdaten Networkers AG Bandstahlstraße Hagen Tel / Dipl.-Inform. Matthias Krauß Abteilungsleitung Consulting Senior Consultant / IT-Technologie & IT-Sicherheit Tim Franken Abteilung Systems-Engineering System Engineer I Networkers AG I Seite 2

3 Einleitung Unser gemeinsamer Weg für heute I Networkers AG I Seite 3 Live Demo

4 Agenda I Networkers AG I Seite 4

5 Hintergründe & Trends Achtung, starke Strömung! Um zu begreifen was mit modernen mobilen n auf einen zukommt Virtualisierung Mobilität Neue mobile Und Sie befinden sich genau hier! muss/sollte man besser verstehen was dahinter steckt! I Networkers AG I Seite 5

6 Hintergründe & Trends Mobilität Mobilität Virtualisierung Neue mobile Vision: Zugriff immer & überall Grundidee: Der Anwender geht nicht mehr zur Anwendung, sondern die Anwendung wird zu ihm gebracht. Lösungsansätze: Funktechnologien (Mobilfunk / WLAN / Bluetooth) Remote Access Technologien (VPNs etc.) Application Delivery / Anwendungsbereitstellung WAN-Optimierung Basis der Entwicklung: Bessere Vernetzung (Internet-Anbindung, Mobilfunk, WLAN etc.) Bessere mobile I Networkers AG I Seite 6

7 Hintergründe & Trends Mobilität & Mobiles Arbeiten Mobilität Virtualisierung Neue mobile Vor nicht allzu langer Zeit hatte Mobiles Arbeiten nur etwas mit tragbaren Computern (spez. Laptops) zu tun und man arbeitete i.d.r. offline Offline = Arbeiten mit lokalen Daten; keine Verbindung zum Unternehmensnetzwerk In den letzten Jahre hat sich dies zu mobil & online gewandelt und es werden verstärkt moderne mobile (Smartphones/Tablets) eingesetzt Online = Auch unterwegs Zugriff auf das Unternehmensnetzwerk/-ressourcen I Networkers AG I Seite 7

8 Hintergründe & Trends Neue mobile Mobilität Virtualisierung Neue mobile Typen: Smartphones & Tablets Plattformen: ios / Apple, Android / Google, Symbian / Nokia, Windows Phone & Co. / Microsoft, Blackberry / RIM Besonderheiten: Neues Bedienkonzept (Touch-Prinzip) Verbesserte Technik & Funktionen (CPU, Speicher, Display, Akku, Kamera etc.) Chic / Cooles Design / teilweise Statussymbol Internet-fähig / Breitband (UMTS etc.) Apps & Web-Anwendungen Auswirkung: Hype -Faktor / Haben wollen -Effekt IT-Consumeration / Trend kommt aus Consumer-Welt Bring your own device (BYOD) I Networkers AG I Seite 8

9 Hintergründe & Trends Fakten zu Hersteller / Plattformen bei Smartphones Top Five Worldwide Smartphone Vendors, Shipments and Market Share Q (Units in Million) Worldwide smartphone market Shipments by platform (Units in Million) Quelle: IDC Worldwide Mobile Phone Tracker, Februar 6, 2012 Quelle: Canalys, wurden erstmals mehr Smartphones (488 Mio.) als PCs (415 Mio.) verkauft! I Networkers AG I Seite 9

10 Hintergründe & Trends Entwicklung am Beispiel iphone Mobilität Virtualisierung Neue mobile Beispiel: iphone Bis 2007 spielten Internet-fähige Smartphones in Unternehmen kaum eine Rolle Einzige Ausnahme: Blackberry/RIM 2007 wurde von Apple das iphone eingeführt und löste einen Hype aus Der Marktanteil des iphone liegt aktuell bei den Smartphones bei ca. 20% Android-Smartphones liegen aktuell bei ca. 48% Inzwischen wurden mehr als 140 Mio. iphones verkauft allein 93 Mio. in I Networkers AG I Seite 10

11 Hintergründe & Trends Entwicklung am Beispiel ipad Mobilität Virtualisierung Neue mobile Beispiel: ipad Bis 2010 spielten Tablets in Unternehmen eigentlich gar keine Rolle 2010 wurde von Apple das ipad eingeführt und löste einen Hype aus Der Marktanteil des ipad liegt aktuell bei den Tablets bei ca. 58% Android-Tablets liegen aktuell bei ca. 39% Inzwischen wurden mehr als 50 Mio. ipads verkauft allein 40 Mio. in I Networkers AG I Seite 11

12 Hintergründe & Trends Virtualisierung Virtualisierung Relevante Aspekte von Virtualisierung: Anwendungs-Virtualisierung Desktop-Virtualisierung Cloud Computing Mobilität Neue mobile Querbeziehung zu mobilen n: Clouds dienen diesen zum Austausch von Daten und zum Zugriff auf Anwendungen/Diensten Universelle Drehscheibe für Daten & Anwendung Apps = Tor zur Cloud Mobiles Endgerät wird virtueller Super-Computer AppStore = Neue Art der Software-Verteilung Leichter Zugang zu sehr vielen Anwendungen I Networkers AG I Seite 12

13 Hintergründe & Trends Motive für die Einführung von oben Moderne mobile werden sehr häufig von der Führungsebene ins das Unternehmen gebracht/eingeführt Mobilität Virtualisierung Neue mobile Gründe: Haben wollen & teilweise Statussymbol aber auch konkreter Einsatz bei der Arbeit, meist als Ersatz für Laptops. gutes Design / weniger Gewicht / Touch-Bedienung / schneller Startup / etc. Hier treten die sonst diskutierten Aspekte wie Sinnhaftigkeit / Verhältnismäßigkeit, Kosten / Nutzen, Sicherheit etc. oft in den Hintergrund I Networkers AG I Seite 13

14 Hintergründe & Trends Motive für die Einführung von unten Aber auch normale Anwender wollen in den Genuss dieser Geräte kommen z.b. Vertrieb/Außendienst Mobilität Virtualisierung Neue mobile Der Haben wollen -Effekt auf Konsumenten macht auch vor Beschäftigten nicht Halt Starke Entwicklung aus dem Consumer-Bereich Viele Anwender haben privat derartige Es gibt eine stetig wachsende Zahl von Apps speziell für den Business-Bereich Oft ist es auch Wunsch nach Konzentration auf ein primäres & komfortables Endgerät Häufig Parallelbetrieb von Laptop und Tablet, aber immer öfter bleibt das Laptop liegen. ggf. Wunsch nach Einsatz der privaten ; teilweise auch Strategie der Firma ( BYOD ) I Networkers AG I Seite 14

15 Hintergründe & Trends Aus dem Leben I Networkers AG I Seite 15

16 Hintergründe & Trends Zwischenfazit Wir haben es mit sehr einflussreichen & starken Mega-Trends zu tun Virtualisierung Die Entwicklung in diesen Bereichen sind nachhaltig & irreversibel Um moderne mobile ist ein Hype entstanden und er hält an! Mobilität Neue mobile Die Anwender (u.a. Manager) wollen diese neuen mobilen nutzen Mobiles Arbeiten kann für ein Unternehmen von großem Nutzen sein Es ist also nicht die Frage ob, sondern nur wann Sie als IT die Aufgabe der Einbindung dieser auf den Tisch bekommen! I Networkers AG I Seite 16

17 Agenda I Networkers AG I Seite 17

18 Auswirkung auf die IT Offene Fragen Mobilität Neue mobile IT Virtualisierung I Networkers AG I Seite 18

19 Auswirkung auf die IT Problemfelder bei mobilen n (1) Mobilität Neue mobile Virtualisierung IT Administrierbarkeit Vielfalt der verschiedenen & Plattformen Kennen Sie sich mit allen Typen & Plattformen aus? nicht im direkten Zugriff Selten nur physikalischer Zugriff auf die möglich. auch nicht immer über ein Netzwerk erreichbar Klassischer Remote-Management-Ansatz funktioniert hier nicht. häufig nicht für Enterprise-Einsatz vorbereitet Kommen eigentlich aus dem Consumer-Markt! Fehlendes Know-how auf Seiten der IT-Organisation Klassische Ansätze wie z.b. für Laptops funktionieren hier nicht. Vielfältige Fehlerquellen für Störungen Ursachen auch außerhalb der eigenen Infrastruktur I Networkers AG I Seite 19

20 Auswirkung auf die IT Problemfelder bei mobilen n (2) Mobilität Neue mobile Virtualisierung IT Anwenderverhalten Verlockung durch Apps ist sehr groß z.b. Spiele Naivität im Umgang mit dem Endgerät Ist doch alles ganz einfach! Das kann ich doch eben selbst konfigurieren! Sicherheitsmaßnahmen = Spaßbremse z.b. Sperrcode Vermischung von privat & geschäftlich bei Daten & Anwendungen Kosten Kosten-Explosion z.b. durch Roaming-Gebühren bei (Daten-)Mobilfunk im Ausland Das Volumen von Datenverkehr im Mobilfunk nimmt rasant zu I Networkers AG I Seite 20

21 Auswirkung auf die IT Problemfelder bei mobilen n (3) Mobilität Neue mobile Virtualisierung IT Sicherheit Sicherheitsmaßnahmen bei mobilen n häufig noch unterentwickelt Hintergrund: Funktionalität läuft Sicherheit voraus Angriffe auf Smartphones steigen stetig an / Raffinesse der Angriffe nimmt zu Namhafte Institute & Organisation sagen hier hohes Risikopotential voraus Verlust / Diebstahl / Kompromittierung von n kann schwere Folgen haben Datendiebstahl / Image-Verlust / Bedrohung des Firmennetzwerkes / etc. etc I Networkers AG I Seite 21

22 Auswirkung auf die IT Fakten (1) McAfee: Threats Report Q2/2011 Die Anzahl der Malware für mobile hat sich in den letzten zwei Jahren verdoppelt. BKA: Cybercrime Report 2010 deutliche Fokussierung auf das Zielfeld Mobile BSI: Lagebericht IT-Sicherheit 2011 Seit mehreren Jahren steigt das Risikopotential für die Technologie Mobilkommunikation stetig an. Treibender Faktor ist die Verbreitung von Smartphones, Tablets und Netbooks I Networkers AG I Seite 22

23 Auswirkung auf die IT Fakten (2) BSI: Whitepaper Smartphones Dabei sollten sich die Verantwortlichen in Unternehmen und Behörden immer darüber im Klaren sein, dass derzeit Smartphones nicht so gut abgesichert werden können wie etwa PCs oder Laptops. McAfee: Threats Report Q2/2011 Maliciously modified apps are still a popular vector for infecting devices: Corrupt a legitimate app or game and users will download and install malware on their smartphones by themselves. BSI: Lagebericht IT-Sicherheit 2011 Sorge bereitet dem BSI die um sich greifende Verwendung mobiler Geräte zum Lesen und Schreiben von s, da diese mangels geeigneter Schutzprogramme häufig nur schlecht geschützt sind. Da immer häufiger wichtige Geschäftsdaten auch von unterwegs genutzt, verarbeitet und über Mobilfunk-Schnittstellen übertragen werden, rechnet das BSI auch künftig mit einer Zunahme von Angriffen gegen mobile I Networkers AG I Seite 23

24 Auswirkung auf die IT Problemfelder bei mobilen n (4) Mobilität Neue mobile Virtualisierung IT Bei Einsatz privater zusätzlich Konflikte bei Durchsetzung von Sicherheitsrichtlinien und Vorgaben auf privaten n Sollen jegliche private Apps (ggf. mit Sicherheitsproblemen) erlaubt sein oder gelöscht werden? Problem der Trennung der privaten / geschäftlichen Daten und Anwendungen auf privaten, aber auch geschäftlich genutzten n Sind z.b. private & dienstliche s/Fotos/etc. zu trennen? Rechtsprobleme bei Vorfällen mit privaten, aber geschäftlich genutzten n Was passiert, wenn mit dem privaten Endgerät Straftaten begangen werden? (z.b. Kinderpornografie oder Rechtsradikalismus) etc I Networkers AG I Seite 24

25 Auswirkung auf die IT Zwischenfazit Mobilität Neue mobile Virtualisierung IT Die möglichen Fallstricke für die IT sind vielfältig Administration mobiler ist eine Herausforderung technisch & organisatorisch! Sicherheit mobiler ist eine Herausforderung Und damit auch die Sicherheit der Unternehmensdaten sowie des Unternehmensnetzwerkes Richtiges Anwenderverhalten ist eine Herausforderung Die Kostenfrage ist eine Herausforderung Wenn man hier keine guten Antworten findet, gilt Viele Geräte Viele Probleme! Viel Geld! Viel Aufwand! I Networkers AG I Seite 25 Viel Zeit!

26 Auswirkung auf die IT Und nun? I Networkers AG I Seite 26

27 Agenda I Networkers AG I Seite 27

28 Lösungen Aufgabenbereiche Multi-Vendor Support Inventarisierung User / Gruppen Konfiguration Provisioning Support etc. Geräteverwaltung Sicherheit Verschlüsselung Authentifizierung Virenschutz Schnittstellenkontrolle etc. Organisation & Prozesse Sichere Anbindung RollOut Incidents Support Sensibilisierung Schulung etc. VPN-Technik (SSL, IPSec etc.) Secure WLAN Authentifizierung etc I Networkers AG I Seite 28

29 Lösungen Wie geht man das an? Offensichtlich: Turnschuh-Administration hilft hier nicht weiter! Man braucht Unterstützung durch geeignete Werkzeuge für ein zentrales Management! Mobile Device Management (MDM) I Networkers AG I Seite 29

30 Lösungen Mobile Device Management (MDM) Ein großer Schritt in die richtige Richtung Multi-Vendor Support Inventarisierung User / Gruppen Konfiguration Provisioning Support etc. MDM Geräteverwaltung Sicherheit Verschlüsselung Authentifizierung Virenschutz Schnittstellenkontrolle etc. Organisation & Prozesse Sichere Anbindung RollOut Incidents Support Sensibilisierung Schulung etc. VPN-Technik (SSL, IPSec etc.) Secure WLAN Authentifizierung etc I Networkers AG I Seite 30

31 Lösungen Was bieten gute Werkzeuge für Mobile Device Management? Standardisiertes und zentrales Gerätemanagement Konfigurationen, Richtlinien, Profile, Benutzer/Gruppen, Remote Wipe / Lock, Inventarisierung, Enrollment etc. Unterstützung gängiger Plattformen und Hersteller ios, Android, Symbian, WindowsMobile & Co., Blackberry(*) Geräteverwaltung Organisation & Prozesse Sicherheit Sichere Anbindung Management der over the air (OTA) also auch im Ausland ohne direkten Zugriff auf das Gerät Flexibles Rollen-/Rechte-Modell, ggf. mandantenfähig Schnittstelle zu Verzeichnisdiensten (z.b. AD) ggf. Kopplung mit Sicherheitssystemen (z.b. Mail-GW) Logging / Reporting User Self Service (über ein Web-Portal) I Networkers AG I Seite 31

32 Lösungen Administrative Funktionen von Mobile Device Management Werkzeugen (1) Inventarisierung der Hardware, Software, Versionen etc. Benutzer- und Gruppenverwaltung Lokal wie auch über Anbindung an Verzeichnisdienste (z.b. AD) Geräteverwaltung Organisation & Prozesse Sicherheit Sichere Anbindung Rollen-/Rechteverwaltung Zuteilung von Administrationsrechten & Sichtbarkeiten Profil-Verwaltung Zuordnung von Anwender Profil Gerät Richtlinienverwaltung z.b. Vorgaben für Passwörter I Networkers AG I Seite 32

33 Lösungen Administrative Funktionen von Mobile Device Management Werkzeugen (2) Enrollment / Provisioning Einbindung neuer Geräte / Ausrollen der Konfigurationen Konfigurationsmanagement Einstellungen des Systems / Schnittstellen / Funktionen etc. Geräteverwaltung Organisation & Prozesse Sicherheit Sichere Anbindung Anwendungsmanagement Verwaltung & Verteilung von Anwendungen Remote Support Unterstützung von Anwendern im Feld Trouble Shooting & Reporting Funktionen & Hilfsmittel für Administratoren Berichte & Statistiken I Networkers AG I Seite 33

34 Lösungen Sicherheitsfunktionen von Mobile Device Management Werkzeugen (1) Black / White List Vorgabe von erlaubten bzw. nicht erlaubten Anwendungen und Funktionen auf dem Endgerät Definition von entsprechenden automatischen (Re-)Aktionen Reporting (z.b. Anwendungslisten, Verstöße etc.) Geräteverwaltung Organisation & Prozesse Sicherheit Sichere Anbindung Compliance Checks Überprüfung der Einhaltung von Vorgaben & Richtlinien (z.b. Passwort-Richtlinie, Abschaltung von Funktionen etc.) Mobile Application Gateway Kopplung mit Gateways / Reverse Proxies für den sicheren Zugriff auf Systeme/Ressourcen des Unternehmens (z.b. bei Zugriff auf / Kalendar) Definition von entsprechenden automatischen (Re-)Aktionen (z.b. Gewährung oder Verbot des Zugriffs) I Networkers AG I Seite 34

35 Lösungen Sicherheitsfunktionen von Mobile Device Management Werkzeugen (2) Application Tunnel Selektive VPN-Verbindungen für ausgesuchte Anwendungen durch Umlenkung von Ports durch gesicherte Tunnel Geräteverwaltung Organisation & Prozesse Sicherheit Sichere Anbindung Sperren von Geräten Remote Locking von Geräten (z.b. bei Verlust oder Vergessen bzw. Verlegt ) Selektives / Vollständiges Löschen von Geräten Selektives oder vollständiges Löschen von Daten, Anwendungen und Konfigurationen auf den Geräten (z.b. bei Diebstahl oder Verlust) Audit Trails Entsprechende Protokollierung & Reporting z.b. bzgl. Compliance-Anforderungen nach Standards (ISO 27001, IT-Grundschutz etc.) I Networkers AG I Seite 35

36 Lösungen Werkzeuge für Mobile Device Management unterstützen Prozesse Aber wie gesagt Technik ist nicht alles! Der erfolgreiche Einsatz von mobilen n im Unternehmen erfordert sowohl neue als auch angepasste Prozesse in der IT-Organisation. Geräteverwaltung Organisation & Prozesse Sicherheit Sichere Anbindung Eine gute MDM-Lösung kann hierbei helfen, die notwendigen Prozesse zu unterstützen. Beispiele: RollOut von Geräten (Konfiguration, Enrollment etc.) Asset Management (Systemverwaltung, Inventarisierung etc.) Change Management (Ausrollen von neuen Konfigurationen etc.) Incident Management (Sperren/Löschen bei Verlust/Diebstahl etc.) Compliance-Management (Überwachung, Reporting für Audits etc.) etc I Networkers AG I Seite 36

37 Lösungen Lebenszyklus Aussonderung Konfigurieren Wartung Security Management Ausrollen Inventarisierung I Networkers AG I Seite 37

38 Lösungen Produktempfehlung Hersteller: Produkt: Zenprise Mobile Manager (aktuelle Version 6.2) Eigenschaften Bewährtes und ausgereiftes Produkt Management von bis zu mehreren zehntausend mobilen n möglich Unterstützung aller aktuellen Plattformen (z.b. ios, Android, Symbian, WindowsMobile) Hochverfügbare und skalierbare Architektur Management der in Echtzeit Over the air (OTA) Sicherheit auf allen Ebenen (System, Anwendungen, Netzwerk) Anbindung an bestehende Verzeichnisdienste (z.b. AD) User Self Service (Web-Portal) etc. wir hören & sehen hierzu nachher mehr! I Networkers AG I Seite 38

39 Lösungen Gartner sieht Zenprise auf Platz I Networkers AG I Seite 39

40 Lösungen Das Ziel Entspannt dank I Networkers AG I Seite 40

41 Agenda I Networkers AG I Seite 41

42 Zusammenfassung Die wichtigsten Punkte auf einen Blick Entwicklung im Bereich der mobilen wird durch starke Trends getrieben Um mobile ist ein Hype entstanden und viel Anwender wollen diese neuen haben/nutzen Mobiles Arbeiten kann für ein Unternehmen von großem Nutzen sein Die IT muss sich auf die Einführung/Einbindung dieser Geräte vorbereiten Die Aufgaben & Fallstricke im Zusammenhang mit diesen Geräten sind vielfältig Zur Lösung der anstehenden Aufgaben braucht man die Unterstützung durch geeignete Werkzeuge zum Mobile Device Management (MDM) Es gibt bereits gute & bewährte MDM-Werkzeuge am Markt Bedenken Sie, dass Technik nicht alles ist. Organisation ist auch notwendig. Sollten Sie selbst noch nicht über ausreichendes Know-How verfügen, dann lassen Sie sich durch entsprechende Experten beraten I Networkers AG I Seite 42

43 Empfehlung Die zehn Gebote beim Einsatz mobiler 1. Machen Sie sich frühzeitig Gedanken über das Management mobiler 2. Achten Sie auf die Unterstützung für möglichst viele Plattformen mobiler 3. Turnschuh -Administration für mobile ist keine Option 4. Setzen Sie geeignete Werkzeuge für Mobile Device Management (MDM) ein 5. Denken Sie auch an sicherheit nicht nur beim PC oder Notebook! 6. Sichern Sie die Verbindungen (und die übertragenen Daten) über VPN-Techniken ab 7. Setzen Sie starke Authentifizierung beim Zugriff auf ihr Netzwerk ein (z.b. Zertifikate) 8. Verwenden Sie lokale WLAN-Infrastrukturen, um mobile inhouse anzubinden 9. Entwickeln Sie geeignete Prozesse für den Umgang mit mobilen n und setzen Sie diese auch um! 10. Beginnen Sie jetzt mit der Planung das Thema kommt schneller als Sie denken! I Networkers AG I Seite 43

44 Vielen Dank für Ihre bisherige Aufmerksamkeit! gleich folgt die Live-Demo! I Networkers AG I Seite 44

45 Live Demo Roadmap Start Topologie Web-basierte Administration AD-Anbindung Intro Enrollment Verteilung Installation Web-Enrollment Bereitstellung eines -Kontos - Zugang Apps & Funktionen Sperren/Erlauben von Apps und Funktionen Desktop-Links VPN-Zugang Software Inventar Reporting Support Sperrung & Löschung Gerätesperrung Gerätelöschung Ende I Networkers AG I Seite 45

46 Live Demo I Networkers AG I Seite 46

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.

Smart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen. Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Mobile Device Management. Entscheidungen und Umsetzung Ein Praxisbericht

Mobile Device Management. Entscheidungen und Umsetzung Ein Praxisbericht Mobile Device Management Entscheidungen und Umsetzung Ein Praxisbericht 31. AKN-Forum am 09.04.2014 Zur Person Stefan Weinberger Stadt Nürnberg Amt für Organisation, Informationsverarbeitung und Zentrale

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Administration mobiler Endgeräte

Administration mobiler Endgeräte TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung seit 60 Jahren! Maschinenbau, Produktion und Fahrzeugtechnik Tribologie Reibung, Verschleiß und Schmierung Elektrotechnik, Elektronik und

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Windows Mobile - Integrationsund Entwicklungsbuch

Windows Mobile - Integrationsund Entwicklungsbuch Ulrich B. Boddenberg Windows Mobile - Integrationsund Entwicklungsbuch Microsoft Press Inhaltsverzeichnis Über dieses Buch 11 1 Arbeitswelt und Nutzungsszenarien 15 Arbeitswelt - gestern, heute und morgen

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Herzlich willkommen zum Logiway Webinar!

Herzlich willkommen zum Logiway Webinar! Herzlich willkommen zum Logiway Webinar! Microsoft Office 365 Zusammenarbeit vereinfachen Referent: Dr. Nedal Daghestani Microsoft Lösungsberater Bürokommunikation und Zusammenarbeit Moderation: Michaela

Mehr

novalink-webinar Dezember 2015 News rund um BlackBerry

novalink-webinar Dezember 2015 News rund um BlackBerry novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

» Smartphones im Unternehmen: Must-have oder Donʼt-use? » Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr