MOBILE ENDGERÄTESICHERHEIT IM UNTERNEHMENS-EINSATZ Bring Your Own Device

Größe: px
Ab Seite anzeigen:

Download "MOBILE ENDGERÄTESICHERHEIT IM UNTERNEHMENS-EINSATZ Bring Your Own Device"

Transkript

1 MOBILE ENDGERÄTESICHERHEIT IM UNTERNEHMENS-EINSATZ Bring Your Own Device Teil 1. Mobilitätsverwaltung im Unternehmen Teil 2. Unternehmens Integration Teil 3. Schlüssel-Funktionen

2 1. Mobilitätsverwaltung im Unternehmen Smartphones und Tablets Seite 2

3 Mobile -Verwaltung (MEM) Mobile Geräte-Verwaltung (MDM) Mobile App-Verwaltung (MAM) Mobile Inhaltsverwaltung (MCM) Mobile Sicherheit Bring your own device (BYOD) Seite 3

4 airwatch Technologie-Übersicht Berichte und Analysen Business-Intelligence (Bsp. MicroStrategy) MAM MCM MEM MDM Sicherheit Kernstruktur API EIS Ereignisverwaltung (Bsp. ArcSight, Splunk ) Netzwerkintegration (Bsp. Cisco ISE) Dateisysteme (Bsp. SharePoint) Verzeichnisdienste (Bsp. AD/LDAP) Zertifikate (Bsp. CA/SCEP) Systemverwaltung (Bsp. SCCM) Seite 4

5 Mobile Sicherheit Hauptmerkmale Ermöglichung mehrstufiger Benutzerauthentifizierung Durchsetzung konsistenter Sicherheitsrichtlinien Verschlüsselung vertraulicher Unternehmensdaten Unterstützung interner PKIs und Zertifikate von Drittparteien Verwaltung des Benutzerzugriffs auf Unternehmensressourcen Festlegung von Netzwerkzugangskontrollen Durchsetzung von Konformitätsrichtlinien und -maßnahmen Remote-Löschung von Unternehmensdaten Seite 5

6 Mobile Geräteverwaltung Hauptmerkmale Ausweitung von IT-Sicherheitsrichtlinien auf mobile Geräte Freigabe des Zugriffes auf Unternehmensdienste und -ressourcen Konfiguration von Geräteeinstellungen und -richtlinien durch Profile Zuordnung von Profilen auf Geräte-, Besitzer- oder Gruppenbasis Quarantäne von Geräten und Verwaltung nach dem Ausnahmeprinzip Automatisierung von IT-Prozessen und Arbeitsabläufen Bereitstellung von Helpdesk und Self-Service für Benutzer im Unternehmen Einsicht auf und Berichte über alle mobilen Geräte und Richtlinien Seite 6

7 Mobile -Verwaltung Hauptmerkmale Integration mit -Infrastrukturen des Unternehmens Einschränkung des -Zugriffes auf freigegebene, verwaltete Geräte Automatisierung der Konfiguration von Einstellungen und Zugangsdaten Installation, Entfernung und Verwaltung von -Zertifikaten Überwachung rund um die Uhr von -Aktivitäten im Unternehmen Festlegung von Richtlinien und Maßnahmen für -Konformität Blockierung des -Zugriffes beruhend auf Hersteller, Modell oder BS Seite 7

8 Mobile APP-Verwaltung Hauptmerkmale Verwaltung von Unternehmens-, externen und erworbenen Apps Erstellung eines maßgeschneiderten Unternehmens-App-Catalogs Bereitstellung von Apps je nach Benutzer- oder Geräterolle Verwaltung mehrerer, simultan laufender App-Versionen Durchsetzung von Richtlinien mit Black-/Whitelists Entwicklung fortgeschrittener Unternehmens-Apps mit Hilfe des SDK Integration mit App-Store, Google Play, und Amazon Entzug des Zugangs zu Apps und Daten für ausgeschiedene Geräte Verfolgung von App-Inventar, Versionen und Konformität Seite 8

9 Mobile Inhaltsverwaltung Hauptmerkmale Verteilung von Unternehmensdokumenten über den Secure Content Locker Erstellung eines Unternehmenscontainers für Dokumente Durchsetzung einer mehrstufigen Benutzerauthentifizierung Verwaltung von Zugriffsrechten und Dateiprivilegien von Benutzern Festlegung von Standard- und benutzerdefinierten Datei-Metadaten Verteilung von Dateien über verschlüsselte Verbindungen Integration mit SharePoint oder anderen Dateiservern Delegierung der Admin-Steuerung von internen Gruppen Verfolgung von Dokumentenversionen, -updates und -nutzung Seite 9

10 Ermöglichung von Bring Your Own Device (BYOD) Hauptmerkmale Gerätewahl Unterstützung aller Betriebssysteme und der neuesten Gerätemodelle Freie Gerätewahl für Mitarbeiter zur Produktionssteigerung Geräteprofil Konfiguration von Richtlinien und Einstellungen nach Gerätebesitz Sicherer Zugriff auf Unternehmensressourcen, Apps und Dokumente Datenschutzbestimmungen Konfiguration der Datenerfassung nach Gerätebesitz Isolierung und Schutz von Unternehmens- sowie persönlichen Informationen Nutzungsbedingungen Durchsetzung von speziellen Nutzungsbedingungen für mitarbeitereigene Geräte Angabe der zu sammelnden Informationen und der Maßnahmen, die IT setzen darf Self-Service-Portal Vereinfachung der Registrierung, Konfiguration und Support-Fähigkeiten Ortung, Sperrung und Durchführung eines Enterprise- oder Geräte-Wipes Seite 10

11 2. UNTERNEHMENS INTEGRATION Mit Blick auf Smartphones & Tablets Seite 11

12 Verzeichnisdienste Vorhandene Unternehmensgruppen nutzen, um Benutzer und Geräte zu verwalten Unternehmensnetzwerke WLAN- und VPN-Einstellungen konfigurieren und Geräteprofile mit Benutzerzugriffsdaten bereitstellen Zertifikate Zertifikate für WLAN, VPN, Microsoft EAS u. a. konfigurieren UNTERNEHMENS INTEGRATION Inhalts-Repositories Mit SharePoint, Dateiservern und Netzwerkfreigaben integrieren -Infrastruktur Sicherheit, Transparenz und Kontrolle für mobile s auf höchster Ebene erbringen Sicherheitsinfos und Ereignisverwaltung Integration mit SIEM für verbessertes Protokollieren von in der Konsole auftretenden Ereignissen Seite 12

13 Integration mit Verzeichnisdiensten Festlegung der zu synchronisierenden Serverattribute und Objekte Automatische oder genehmigte Synchronisierung und Zusammenführung von Änderungen Registrierung von Benutzern mit bestehenden Unternehmenszugangsdaten und -identität Zuteilung von Profilen, Apps und Inhalten je nach Gruppenmitgliedschaft Löschung des/der Unternehmenszugangs/-ressourcen, wenn Benutzer deaktiviert werden Delegation von Befugnissen zum Verwalten bestimmter Gruppen an IT-Administratoren Unterstützung von 1-N-Benutzergruppen durch mehrinstanzenfähiger Architektur Seite 13

14 Zertifikatsintegration Anwendung WLAN VPN SSL VPN Apps (SDK) Unterstützte Plattform Apple ios Android Apple ios Android Mac OS X Apple ios Android Mac OS X Apple ios Apple ios Client-Authentifizierung und -Verschlüsselung für Unternehmenssysteme durch Zertifikate Integration mit existierender PKI oder Drittanbietern Sichere Integration (nicht von SCEP abhängig) Ausstellung, Erneuerung und Widerrufung von Zertifikaten over-the-air Einsehen der an alle Geräte ausgestellten Zertifikate Automatische Erneuerung auslaufender Zertifikate Automatischer Widerruf zurückgezogener/ gefährdeter Zertifikate S/MIME Apple ios Seite 14

15 Zertifikatsintegration Proxy-Modell PowerShell-Modell Google-Modell GroupWise Office 365 Proxy- -Verkehr durch den AirWatch Secure Gateway (SEG) Server Skalierbare, hochverfügbare und redundante Architektur Systemeigene AirWatch-Integration für -Zugangskontrolle Vorhandene -Umgebungen nutzen (kein Gateway) Systemeigene AirWatch-Integration mit Gmail-Infrastruktur AirWatch abstrahiert Kennwörter zur Zugangskontrolle Seite 15

16 Netzwerkzugriffssteuerung (NAC) Bidirektionale APIs- und LDAP-Integrationsoptionen Dynamischer WLAN-Zugang und Funktionen Beruhend auf Konformität mit AirWatch Verkehrsprioritisierung Protokolleinschränkungen Gastzugang und automatische MDM-Registrierung Automatische ACL-Verteilung App-Durchsetzung Seite 16

17 Synchronisieren Sie AirWatch mit Inhalts-repositories airwatch SharePoint Integrierbar mit SharePoint und Netzwerkdateisystemen Synchronisiert SharePoint-Bibliotheken mit Secure Content Locker Nutzt Zugriffskontrolllisten für Berechtigungen Verwendet Standardeinstellung für Sicherheit, Zuweisung oder Verteilung Einsicht auf Autor, Version, Dateipfad und letztes Änderungsdatum Verwendet SharePoint-Anmeldeinformationen zur Authentifizierung (AD/LDAP) Browst genehmigte SharePoint-Ordner und -Dokumente Sichert Zugang zu SharePoint ohne VPN (mit EIS) Seite 17

18 Systeminformation und Ereignisverwaltung (SIEM) Alle Ereignisse auf der AirWatch-Konsole erfassen und einsehen Geräte- sowie Konsolenereignisse einsehen, einschließlich: Gerätebefehle, Antworten und Endnutzeraktivitäten Konsolenanmeldungen, Administratoraktivitäten und Änderungen Geräte- und Konsolenanmeldeebenen konfigurieren Ereignise nach Schweregrad, Kategorie oder Modul filtern Syslog-Integration Ereignisse an externe Systeme automatisch versenden Syslog-Nachrichtenformate konfigurieren, einschließlich Meldungs-Tag-, Inhalts- und Syslog-Einrichtung Seite 18

19 3. Schlüssel-Funktionen Mehrwert für das Unternehmen durch den Lösungseinsatz Seite 19

20 Konfigurierbarkeit Die spezifische Software nach Ihren Umgebungs- und Architekturbedürfnissen bereitstellen Mehrinstanzenfähigkeit Fragmentierung innerhalb Ihrer Unternehmensinfrastruktur in eine einzige AirWatch-Instanz absorbieren Konfigurierbarkeit Mehrinstanzfähigkeit Hohe Verfügbarkeit Einsatz in einer Umgebung mit hoher Verfügbarkeit und Ausfallsicherheit, in der alle Komponenten sofort umgeschaltet werden können Hohe Verfügbarkeit Skalierbarkeit SCHLÜSSEL FUNKTIONEN Notfallwiederherstellung Automatisierte Überwachung Notfallwiederherstellung Inbetriebnahme der Software in einem Datenzentrum abseits des Unternehmensstandortes zur Nutzung beim Ausfall eines Datenzentrums Sichere Umsetzung d. BYOD-Strategie Skalierbarkeit 10 bis Geräte mit Hilfe einer Konfiguration einsetzen, die einfach skalierbar ist, um zusätzliche Gerätekapazitäten zu unterstützen SICHERE UMSETZUNG DER BYOD STRATEGIE Nitrodesk TouchDown gewährleistet die zuverlässige Trennung von geschäftlichem u. privatem verkehr Automatisierte Überwachung Automatisierte Überwachung durch ein direktes Plug-In zum Microsoft System Center Operations Manager (SCOM) Seite 20

21 Implementierungsmodelle Mehrere hochmoderne Datenzentren Dem Industriestandard entsprechende, empfohlene Vorgehensweisen Hohe Verfügbarkeit und Redundanz Standard-SLA größer als 99,9% Physische und virtuelle Umgebungen Interne, hochverfügbare Architektur Schlüsselfertige Lösungen von AirWatch verfügbar Volle Kontrolle über Software-Upgrades Seite 21

22 AIRWATCH CLOUD Hochmoderne Datenzentren Datenzentren in Frankfurt und Dublin Physische Sicherheit Mehrschichtige Methode mit Sicherheit, Biometrie, Personenschleusen, Kameras, Badge-Zutritt und abgegrenzten Bereichen rund um die Uhr vor Ort Datenverschlüsselung Verschlüsselung, Zugriffskontrolle, Trennung und Überwachung, Anti-Virus und Spam-Filter und Patch-Verwaltung Eigenes Operations-Team Erfahrung in der Implementierung großer, erfolgskritischer, globaler Netzwerke und Datenzentren Hohe Verfügbarkeit Entspricht strengen Anforderungen für hohe Verfügbarkeit und Redundanz, durch Lastenausgleich über mehrere Datenzentren Notfallwiederherstellung Daten durch Datenreplikation, Daten-Backups und Datenprotokollversand für eine garantiert schnelle Wiederherstellung sichern ISO Industriestandards Gemäß Industriestandards, einschließlich ISO 27000, PCI, HIPAA und SSAE-16 Seite 22

23 Konformitätsmodule Build-Richtlinien Apps-Liste Gefährdungsstatus Verschlüsselung Modell, BS-Version Passcode Roaming Eskalation definieren Zeitbasiert: Minuten Stunden Tage Mehrstufige Aktionen Wiederholaktionen Aktionen festlegen SMS, , und Push-Nachrichten senden Geräte-Check-In anfordern Spezielle Profile entfernen oder blockieren Konformitätsprofil installieren Alle Profile entfernen Apps entfernen oder blockieren Enterprise-Wipe durchführen Gerät gefährdet Passcode vorhanden Verschlüsselung Konform Nichtkonform Unbekannt Konform Nichtkonform Unbekannt Konform Nichtkonform Nicht anwendbar 12% 13% 10% 86% 32% 55% 28% 61% Seite 23

24 AirWatch-Browser App für ios und Android Systemeigene Browser und externe Browser-Apps blockieren Browsen durch die AirWatch-Browser-App ermöglichen Benutzer authentifizieren, bevor Zugriff gewährt wird Whitelists für zugelassene Webseiten durchsetzen Blacklists für gesperrte Webseiten durchsetzen Webseiten für einfaches browsen mit Lesezeichen versehen Annahme von Cookies, Kopieren, Einfügen und Drucken festlegen Mit Gesten durch Webseiten navigieren Eingeschränkter Modus Browsen durch Black- und Whitelists beschränken Kiosk-Modus Browsen auf eine bestimmte Seite beschränken und Navigation entfernen Proxy-Modus Proxy-Browsen über einen Unternehmensserver Seite 24

25 Rollenbasierter Zugriff Benutzer durch Verzeichnisdienste des Unternehmens authentifizieren Verschiedene Administratorrollen und Zugangsebenen festlegen Rollen einzelnen Nutzern oder Gruppen zuweisen Genehmigungen für Lese- oder Schreibzugriff setzen, oder um das System zu aktualisieren Beispielrollen App-Administrator oder App-Entwickler Inhaltsadministrator oder Inhaltsersteller Richtlinienverwaltung oder Berichtansicht Unternehmensadministrator oder Helpdesk Seite 25

26 Berichte und Business-Intelligence Berichte erstellen Aus über 80 verfügbaren Berichtvorlagen wählen Beispielberichte Geräteinventarübersicht Datennutzungsbericht Details der Zustimmung zu den Nutzungsbestimmungen Demnächst ablaufende Inhalte Geräte-Roaming-Übersicht Verteilen oder exportieren Berichtsverteilung nach festgelegtem Zeitplan oder auf sich wiederholender Basis automatisieren Beispiele von Exportformaten Wiederholaktionen In BI integrieren Kompletter DataMart-Export von Daten in die BI-Lösungen Dritter HTML EXCEL CSV PDF TIFF Seite 26

27 Nitrodesk TOUCHDOWN TRENNUNG PRIVATER UND GESCHÄFTLICHER S IN DER BYOD STRATEGIE Touchdown für Android und ios versorgt Geräte-Benutzer mit einer benutzerfreundlichen Schnittstelle, für Alle die PIM-Eigenschaften wünschen und benötigen. Die -Eigenschaften schließen die Fähigkeit ein, die Globale Adressliste innerhalb s zu verwenden, Unterverzeichnisse zu synchronisieren, sowie die -Oberflächen nach Anwenderwunsch anzupassen. Die Lösung stellt hoch sicherere Container zur Verfügung für den geschäftlichen Datenaustausch mit dem Benutzer, der nur eine Anmeldung benötigt, um auf , Kalender, Aufgaben und Kontakte zuzugreifen. Seite 27

28 Terminwunsch Nach dieser umfangreichen Einführung in die Thematik laden wir Sie ein zu einem persönlichen Gespräch. SINC GmbH Frankfurter Straße Wiesbaden Tel.: +49 (0) Fax: +49 (0)

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Skalierbare, sichere und integrierte Geräteverwaltung Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die schnelle Verbreitung mobiler Geräte

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Skalierbare, sichere und integrierte Geräteverwaltung Datenblatt: Endgeräteverwaltung und Mobilität Überblick Die schnelle Verbreitung mobiler Geräte am Arbeitsplatz übertrifft die aller anderer Technologien.

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Vodafone Secure Device Manager

Vodafone Secure Device Manager Vodafone Secure Device Manager Smartphones und Tablets zentral verwalten und konfigurieren Jetzt buchen: direkt bei Ihrem Vertriebsbeauftragten Sie als unser Geschäftskunde können mit dem Vodafone Secure

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Ihre Vorteile durch intellecom Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

SICHER, ZENTRAL, PRAKTISCH

SICHER, ZENTRAL, PRAKTISCH 1 SICHER, ZENTRAL, PRAKTISCH Multi-Plattform Enterprise Mobility Management Whitepaper 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche End-to-End-Plattform

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

iphone in Unternehmen Überblick über die Sicherheit

iphone in Unternehmen Überblick über die Sicherheit iphone in Unternehmen Überblick über die Sicherheit Das iphone kann sicher auf Unternehmensdienste zugreifen und die Daten auf dem Gerät schützen. Es bietet leistungsfähige Verschlüsselung für die Datenübertragung,

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Backup in die Cloud KUNDENNUTZEN KERNFUNKTIONEN DATENBLATT

Backup in die Cloud KUNDENNUTZEN KERNFUNKTIONEN DATENBLATT DATENBLATT Backup in die Cloud KUNDENNUTZEN Wählen Sie die Größe des Backup Storages nach Bedarf und fügen Sie ganz einfach weiteren Speicherplatz (bei wachsender Infrastruktur) hinzu. Vereinfachen Sie

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Erste Schritte für AVG Business SSO-Partner

Erste Schritte für AVG Business SSO-Partner Erste Schritte für AVG Business SSO-Partner Inhaltsverzeichnis Überblick... 2 Erste Schritte... 3 Anforderungen bezüglich Webbrowser und Betriebssystem... 3 Unterstützte Web- und Gerätebrowser... 3 Erstmalige

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen

Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Leitfaden zur Apple ios-bereitstellung in Bildungseinrichtungen Möchte Ihre Schule ein ipad-programm starten, aber Sie wissen nicht, wo Sie anfangen sollen? Dann können Ihnen die Apple Management-Experten

Mehr

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note

Relution Enterprise Mobility Management Suite. Mobilizing Enterprises. 2.7 Release Note Mobilizing Enterprises 2.7 Release Note 1 App Sicherheit App Risk Management mit Relution Apps müssen nicht zwangsläufig selbst entwickelt werden. Die öffentlichen App Stores bieten eine Vielzahl an guten

Mehr

Symantec TM Mobile Management 7.1

Symantec TM Mobile Management 7.1 Skalierbare, sichere und integrierte Geräteverwaltung Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die schnelle Verbreitung mobiler Geräte am Arbeitsplatz übertrifft alle bisherigen Technologien.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Unterrichtseinheit 9

Unterrichtseinheit 9 Unterrichtseinheit 9 Sicherheitsrichtlinien werden verwendet, um die Sicherheit im Netzwerk zu verstärken. Die effizienteste Möglichkeit zum Implementieren dieser, stellt die Verwendung von Sicherheitsvorlagen

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Mobile Device Management Buyers Guide

Mobile Device Management Buyers Guide Mobile Device Management Buyers Guide Kontrolle durch die IT-Abteilung vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten Bessere Lernergebnisse Erschwingliche Geräte und Lösungen Sicherheit und Datenschutz Einfach einzurichten und zu verwalten Bessere Lernergebnisse Microsoft Edge Internet Explorer More secure than

Mehr

Teil 6 Kontakt, E-Mail Index

Teil 6 Kontakt, E-Mail Index HANDBUCH Inhalt Teil 1 Übersicht I 1 1 Was ist... der Chico Browser 1 2 Rechtliche... Bestimmungen 2 3 So funktioniert... der Chico Browser 3 Kom ponenten... 3 Kategorien und... URL Gruppen 3 Benutzer

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

ArcGIS Online Werkstatt

ArcGIS Online Werkstatt ArcGIS Online Werkstatt Die Möglichkeiten mit ArcGIS Online for Organizations Christiane Radies und Gregor Radlmair Esri Deutschland GmbH 27. Juni 2013, Stuttgart Inhalte + Die ArcGIS Online Subskription

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

Whitepaper Enterprise Mobile Manager 2013

Whitepaper Enterprise Mobile Manager 2013 Whitepaper Enterprise Mobile Manager 2013 ÜBERBLICK Inhouse- und Cloudbasierte Mobile Managementlösung Die cloudbasierte Mobile-Device-Management-Lösung von AppTec bietet mit ihrer sehr intuitiv bedienbaren

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Whitepaper Enterprise Mobile Manager

Whitepaper Enterprise Mobile Manager Whitepaper Enterprise Mobile Manager ÜBERBLICK Inhouse- und Cloudbasierte Mobile Managementlösung Die cloudbasierte Mobile-Device-Management-Lösung von AppTec bietet mit ihrer sehr intuitiv bedienbaren

Mehr

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

DIE APP FÜR STUDIERENDE

DIE APP FÜR STUDIERENDE IHR CAMPUS. IHRE APP. DIE APP FÜR STUDIERENDE Mit campus-to-go Noten einsehen, Vorlesungen planen, Mensaplan abrufen und vieles mehr Ihre Hochschule für Unterwegs campus-to-go Menü auf iphone campus-to-go

Mehr

IBM Connect Switzerland 2014

IBM Connect Switzerland 2014 IBM Connect Switzerland 2014 IBM Notes Traveler: Today. Tomorrow. Beyond. 06.03.2014 Seite 1 Florian Walthard System Engineering Mike Freudiger Managing Partner 06.03.2014 Seite 2 CROSS-WORKS AG Gegründet

Mehr

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4

Sophos Mobile Control Benutzerhandbuch für Android. Produktversion: 4 Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 4 Stand: Mai 2014 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von Sophos

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr