für sichere Enterprise Mobility

Größe: px
Ab Seite anzeigen:

Download "für sichere Enterprise Mobility"

Transkript

1 Zehn Mindestvoraussetzungen für sichere Enterprise Mobility Zehn Mindestvoraussetzungen für sichere Enterprise Mobility Sicherheitsrahmen und BewertungsCheckliste

2 2 Mobilität eröffnet Ihrem Unternehmen neue geschäftliche Möglichkeiten. Mitarbeiter sind zufriedener und produktiver, wenn sie von Tablets und Smartphones Zugriff auf ihre s, Anwendungen und Daten haben. Unternehmen, die Lösungen für mobile Arbeitsformen unterstützen, sind klar im Wettbewerbsvorteil und erzielen mehr Umsatz. Einer aktuellen Studie des US-Marktforschers Aberdeen zufolge sind es vor allem führende Unternehmen, die die Mobilgeräte ihrer Nutzer in den Business-Workflow einbinden. 1 Gleichzeitig gilt jedoch die Sicherheit immer noch als größtes Hindernis für Mobility-Strategien und BYOD-Programme, wie Analystenstudien mehrheitlich bestätigen. Das Sicherheits- und Risikomanagement-Magazin CSO berichtete kürzlich, dass es bei 17 Prozent aller Mobilitätslösungen in Unternehmen bereits Fälle von Sicherheitsverletzungen gab. 2 Sicherheitsrisiken der Unternehmensmobilität Während im Bereich der mobilen Sicherheit vor allem Aspekte wie Passcode-Stärke und Geräteverschlüsselung eine Rolle spielen, kommt es bei der Implementierung mobiler Arbeitsformen vorrangig auf den Schutz vor unbefugtem Datenzugriff und Datenlecks an. Nach Aussage des Unternehmenssicherheitsexperten Jack Gold muss man davon ausgehen, dass jährlich drei bis vier Mal so viele Smartphones verloren gehen wie Notebooks. Um sich den Datenverlust eines verlorenen Smartphones oder Tablets mit 32 bis 64 GB Speichervolumen vorzustellen, braucht man nicht weiter nachzurechnen. 3 Bei einem geschätzten Schaden von 250 Dollar pro verlorenem Datensatz 4 können im Fall einer unbefugten Nutzung mobiler Daten hohe Kosten entstehen: mehr als Dollar bei großen und Dollar bei kleineren Unternehmen, so die offizielle Schätzung, 5 wobei der Schaden im ungünstigsten Fall mehrere Millionen betragen kann. 6 Ein erheblicher Risikofaktor, wenn man bedenkt, dass immer mehr Smartphones und Tablets mit dem Unternehmensnetzwerk verbunden sind und Zugriff auf Unternehmensanwendungen und -Daten haben. Neben dem Datenrisiko beschäftigt die IT- und Sicherheitsverantwortlichen noch ein weiterer Risikofaktor: die Öffnung des internen Netzwerks für alle Arten mobiler Geräte. Smartphones und Tablets unterliegen in vielen Fällen weder Richtlinien noch Kontrollen, sie können also unter Umständen zur Eintrittspforte für Netzwerkbedrohungen werden und den Compliance-Status des Unternehmens beeinträchtigen. Drei Hauptrisikoquellen machen die Unternehmensmobilität zum Sicherheitsproblem.

3 3 1. Massenhafte Verbreitung von Mobilgeräten und -Apps Das US-amerikanische CTEMS (Center for Telecom Environment Management Standards) berichtet, dass Unternehmen zu 78 Prozent private Mobilgeräte der Mitarbeiter im Geschäftsumfeld zulassen 7 und die Ausgaben der IT-Abteilungen 2013 allein für Apple ipad Tablets eine Höhe von 16 Mrd. Dollar erreichen dürften. 8 Mobilgeräte in Unternehmen sind also nicht nur zahlenmäßig stark auf dem Vormarsch, sondern auch die Nutzergruppe hat sich längst vom Management auf die gesamte Belegschaft ausgeweitet. Hinzu kommt, dass die Anzahl der Apps sowohl auf privaten als auch unternehmenseigenen Mobilgeräten stetig zunimmt. Einem Bericht des auf den Mobilgerätemarkt spezialisierten Analysten Asymco zufolge laufen auf jedem ios - Gerät durchschnittlich 60 Apps. 9 Geht man davon aus, dass über die Hälfte der Unternehmen mehrere Gerätetypen unterstützen, 10 ist die potenzielle Gefährdung des Unternehmensnetzwerks durch nicht autorisierte oder schädliche Apps enorm hoch. Daraus sollte man jedoch nicht voreilig schließen, dass Apps vor allem ein Schadprogrammrisiko bedeuten. Wie das Wall Street Journal in seinem Artikel Your Apps are Watching You bestätigt, gibt es nämlich noch eine andere Risikoquelle: Man untersuchte 101 mobile Apps und fand heraus, dass 56 davon die Geräte-ID weitergaben, 47 die Standortdaten übermittelten und 5 Apps personenbezogene Daten vom Mobilgerät an einen externen Server übermittelten. 11 Die Studie bezog sich zwar auf Consumer-Apps, zeigt jedoch trotzdem deutlich, dass jede App sowohl für die Mobilgeräte, auf denen sie installiert ist, als auch für das Unternehmensnetzwerk eine Gefahr darstellen kann. Selbst wenn sie nicht als Schadsoftware einzustufen sind, können Apps gegen Unternehmensrichtlinien verstoßen und sensible Daten lesen, sammeln und weitergeben, wobei traditionelle Sicherheits- und Kontrollmechanismen kein Hindernis darstellen. 2. Zunehmende Ausweitung des mobilen Zugriffs Der Trend geht auf allen Ebenen des Unternehmens klar dahin, die Mitarbeiter mit Mobilgeräten und einem Zugriff auf Unternehmensanwendungen und -daten auszustatten. Dasselbe gilt für die verschiedenen Geschäftsbereiche, in denen ebenfalls durchweg auf Mobilität gesetzt wird. Eine Umfrage von Citrix ergab, dass mehr als drei Viertel der befragten Unternehmen 2013 spezifische Apps in ihren Geschäftsbereichen einführen werden, mehr als die Hälfte davon mit geschäftskritischer Funktion. 80 Prozent der befragten Unternehmen gaben außerdem an, eigene Apps entwickeln zu wollen. 12 Restaurantketten zum Beispiel statten ihre Inhaber und das Küchenpersonal mit ipad Tablets aus oder Fluggesellschaften verteilen Samsung Galaxy Tabs an die Crew, die als sogenannte Electronic Flight Bags elektronische Handbücher für das Flugzeug, Flugpläne und andere Dokumente enthalten. Ein Mobilitätskonzept also, das immenses Potenzial verspricht, jedoch auch ein vielfaches Risiko birgt, da der Nutzerkreis größer wird und über immer mehr Geräte auf Unternehmensdaten und Netzwerk zugreifen kann. 3. Zunehmende Verbreitung von Consumer-Tools für File-Sharing Die bekannteste Sicherheitslösung für Unternehmensmobilität ist das Sperren oder Löschen von Mobilgeräten bei Verlust oder Diebstahl, jedoch reicht das Gefahrenspektrum darüber hinaus und bringt eine weit größere Bedrohung ins Spiel: der unkontrollierte Datenaustausch. Täglich tauschen Millionen Nutzer riesige Datenmengen über die Cloud zwischen ihren zahllosen verschiedenen Endgeräten aus potenzielle Datenlecks in diesem Szenario sind um ein Vielfaches gefährlicher als ein Geräteverlust oder -diebstahl. Insbesondere die Consumer-Tools für File-Sharing können durch den Multiplikatoreffekt schwerwiegende Folgen haben: Außerhalb des Unternehmensnetzwerks gespeicherte Daten sind nicht nur für ein Gerät zugänglich, sondern für alle über das File-Sharing-Tool miteinander verbundenen Geräte und können damit unkontrolliert weiterverbreitet werden. Nach Angabe des Citrix Mobile Device Management Cloud Report werden die gängigsten File-Sharing-Tools wie Dropbox und Evernote auch am häufigsten von Unternehmen per Blacklist gesperrt, da sie wenn auch in der Praxis sehr nützlich mit hohem geschäftlichen Risiko verbunden sind. 13

4 4 Umfassender Sicherheitsrahmen für mobile IT Bislang greifen die IT-Security-Verantwortlichen im Bereich Unternehmensmobilität hauptsächlich auf Sicherheitslösungen wie Mobile Device Management (MDM) oder Enterprise Mobility Management (EMM) zurück. Die zuvor geschilderten Herausforderungen der mobilen IT-Sicherheit erfordern jedoch einen umfassenderen Sicherheitsrahmen, der über die Basisfunktionen der MDM-Lösungen (Sperren/Löschen) hinausgeht. Moderne Unternehmen brauchen eine Lösung mit Tools, die proaktive Überwachung und Steuerung ermöglichen und einen umfassenden Schutz garantieren für alle Endgeräte, Anwendungen, Daten und das Netzwerk. ÜBERWACHUNG STEUERUNG SCHUTZ Gerät Anwendung Netzwerk Daten

5 5 Zehn Mindestvoraussetzungen für Enterprise Mobility Zehn Fragen, die Sie Ihrem Enterprise-Mobility-Anbieter stellen sollten. Frage 1 Kann ich alle BYO- und unternehmenseigenen Geräte verwalten? 2 Gibt es eine Funktion zur Sicherung und Verwaltung mobiler Apps oder Web- Anwendungen? 3 Kann ich meinen Nutzern anstelle ihrer Killer Productivity Apps sichere Alternativen mit gleichwertigem Benutzererlebnis bieten? 4 Kann ich sichere Mobilität bieten und zugleich den Schutz der Privatsphäre meiner Nutzer gewährleisten? 5 Kann ich meinen Nutzern SSO einrichten und alle Apps auf allen Geräten verfügbar machen? 6 Habe ich die Möglichkeit, einen Szenariobasierten Netzwerkzugang bereitzustellen? Erklärung Viele Unternehmen benötigen eine grundlegende Device-Management-Funktion, um Gerätesicherheitselemente wie Passcodes und Verschlüsselung zentral konfigurieren und nicht autorisierte Geräte erkennen und sperren zu können, z.b. Geräte, auf denen ein Jailbreak durchgeführt wurde oder per Blacklist verbotene Apps installiert sind. Außerdem muss die Funktion dem Unternehmen die Möglichkeit geben, Geräte außer Betrieb zu nehmen, wenn sie verloren gehen, gestohlen werden oder der Nutzer das Unternehmen verlässt. Da in immer mehr Unternehmen die Mobilitätsumgebung sowohl private (BYO) als auch unternehmenseigene Geräte umfasst, muss die Mobilitätslösung so konzipiert sein, dass die IT-Verantwort lichen den Eigentumsstatus des Geräts leicht bestimmen und entsprechende Richtlinien und Nutzungsvorgaben festlegen können. Die App-Landschaft ist sehr diversifiziert und unterliegt keinem gemeinsamen Sicherheitsrahmen. IT-Verantwortliche müssen also jede mobile App, Web-Anwendung oder das Intranet von zentraler Stelle aus sichern durch Zugangsrichtlinien sowie sichere Konnektivität und Datenkontrollen während oder auch nach der Entwicklung. Der Status quo ist, dass die Nutzer bei den so genannten Killer Productivity Apps ( , Web, Datenzugang) in der Regel die native App oder eine App verwenden, die sie gewohnt sind. Doch was, wenn ein Unternehmen seinen Nutzern eine Alternative zu ihrem vertrauten und allzu gern genutzten nativen -Client, Browser und File-Sharing-Tool bieten könnte, die zwar in einer Sandbox- Umgebung bereitgestellt wird, aber dennoch ein überzeugendes Benutzererlebnis bietet? Viele Unternehmen regeln das Thema mobile Sicherheit mit einer umfassenden Enterprise Mobility Management-Lösung, doch wenn strenge Auflagen zum Schutz der Nutzerdaten gelten, ist möglicherweise ein eingeschränkter Ansatz vorzuziehen, bei dem das Gerät etwa nur mit einem -Client oder einer sicheren App ausgestattet wird. Die Lösung sollte flexibel sein und wahlweise beide Szenarien bzw. deren gemischte Nutzung erlauben, wenn etwa ein globales Unternehmen die Endgeräte seiner US-Mitarbeiter komplett verwalten, für die deutschen Mitarbeiter aber nur einen -Client in einer Sandbox-Umgebung bereitstellen möchte. Single Sign-on (SSO) ist eine der wenigen Sicherheitsfunktionen, die Vorteile für alle bietet. Sie erleichtert der IT die Bereitstellung/ Deaktivierung von Apps und erlaubt die umgehende Deaktivierung des Zugriffs auf mobile Apps, wenn der Nutzer das Unternehmen verlässt. Für die Nutzer bietet SSO einfachen Zugriff, ohne dass sie sich mühsam auf einem kleinen Display authentifizieren müssen. SSO ist also eine Mindestvoraussetzungen für Unter nehmen mit mobilen Arbeitsstilen. Will das Unternehmen wirklich unein geschränkte Mobilität bieten, muss die IT nicht nur mobile Apps, sondern auch Web-Anwendungen, SaaS-Apps und Software für Windows sowie Rechenzentrumsanwendungen zentral bereitstellen in einem einheitlichen App-Store. Da sehr viele verschiedene Mobilgeräte auf das Netzwerk zugreifen, muss die IT-Organisation umfassende Zugangs- und Kontrollrichtlinien definieren und mithilfe von Endgeräteanalysen und Nutzerrollen bestimmen, welche Apps und Daten bereitgestellt und welche Berechtigungen für Content-Zugang zugewiesen werden.

6 6 7 Kann ich meine Nutzer ohne Gefährdung der Datensicherheit auf ihre benötigten Daten zugreifen lassen? 8 Kann ich meine Sicherheitslösung flexibel und situationsgerecht anpassen? 9 Kann ich die Mobilitätslösung in vorhandene IT-Ressourcen integrieren? 10 Ist Ihre Architektur sicher, skalierbar und hoch verfügbar? Der Zugang zu Unternehmensdaten ist für mobile Nutzer unverzichtbar, Tools für die Zugangsverwaltung und Datenkontrolle sind jedoch Mangelware. Egal, ob es sich um Content-Daten in Microsoft SharePoint oder in Datenaustausch- oder Synchro nisierungsanwendungen handelt die IT-Verantwortlichen müssen in jedem Fall Datenrichtlinien festlegen und umsetzen können, die genau vorgeben, wie Content-Daten genutzt werden dürfen (Speichern, per senden, Copy&Paste etc.). Eine ähnliche Herausforderung wie das Gleichgewicht zwischen Unternehmenssicherheit und Privatsphäre ist die situationsgerechte Anwendung von Sicherheitslösungen. Hier benötigt die IT-Organisation die nötige Flexibilität, um je nach Situation unterschiedlich hohe Sicherheitsstufen mit dem jeweils richtigen Maß an Sicherheit und zugleich Praxistauglichkeit anwenden zu können. Isolierte Systeme ( Silos ) bilden generell eine Gefahr für IT-Infrastrukturen. Mobilitätslösungen für Unternehmen müssen sich deshalb leicht mit der vorhandenen IT-Umgebung verknüpfen lassen, d.h. mit Unternehmensverzeichnissen, Public Key Infrastructure, Unternehmens- , Zugangstechnologien wie WiFi und VPN, virtuellen Desktops und Apps. Ebenso wichtig ist die Integration in die SIEM (Security Information and Event Management)-Lösungen und Log-Management-Systeme des Unternehmens, um die mobile Infrastruktur in das gesamte Infrastruktur-Reporting der IT-Abteilung einzubinden. Enterprise Mobility Management-Lösungen müssen den Anforderungen eines Unternehmens gerecht werden: Ihre Architektur muss vertrauliche Unternehmensdaten schützen und durch eine Firewall vom Internet trennen. Sie müssen für Systemerweiterungen des Unternehmens skalierbar sein, ohne die Komplexität zu erhöhen. Unverzichtbar ist außerdem eine Ausfallsicherung durch hoch verfügbare Industriestandardkonfigurationen, die System-Failover oder direkten Failback unterstützen.

7 7 Durchgängige mobile Sicherheit Unternehmensgerechte Enterprise Mobility erfordert über MDM hinaus durchgängige Lösungen für mobile Sicherheit, die alle Endgeräte, Anwendungen, Netzwerke und Daten abdecken. Sicherheit für mobile Geräte Schwierigkeiten und Anforderungen Zentrales Management der Gerätesicherheit Geräte konfigurieren und Richtlinien anwenden In vielen Unternehmen ist eine Konfiguration von Gerätesicherheitskomponenten wie Passcodes und Verschlüsselung und eine Anwendung von Richtlinien von zentraler Stelle aus notwendig. Mit zunehmender Mobilität der Arbeitswelt und steigender Zahl der Endgeräte und Nutzer, die über mehrere Geräte auf das Netzwerk zugreifen, werden das zentrale Management dieser Geräte und die Umsetzung rollenbasierter Sicherheitsrichtlinien immer wichtiger. Bei Verlust oder Diebstahl von Geräten müssen diese aus Sicherheits- und Compliance-Gründen durch zentrales Lock & Wipe gesperrt oder die Unternehmensdaten darauf gelöscht werden. Fragmentierte Mobilgeräteplattformen Gerätevielfalt in den Griff bekommen Den Wunsch der Mitarbeiter nach freier Gerätewahl wissen viele Unternehmen heute strategisch zu nutzen, um ihre Attraktivität als Arbeitgeber zu steigern, qualifizierte Kräfte für sich zu gewinnen, die Mitarbeiterloyalität zu fördern oder Gerätekosten zu sparen. Anders als abgesicherte Standard-PCs oder streng kontrollierte BlackBerry - Handhelds sind die vielfältigen Mobilgeräte in der modernen Arbeitswelt alle unterschiedlich sicher und nicht einmal die einfachsten Sicherheitsrichtlinien lassen sich einheitlich auf sie anwenden. Untersuchungen des Marktforschungsunternehmens Aberdeen haben ergeben, dass führende Unternehmen im Durchschnitt 3,3 mobile Plattformen unterstützen, 14 darunter ios, Android, Windows und BlackBerry. Fragmentierung bedeutet für jede IT-Abteilung eine enorme Herausforderung auf der Sicherheitsebene, z.b. die Überwachung, Bereitstellung, Unterstützung und Sicherung aller Apps auf allen Plattformen und die Installation der richtigen Sicherheitspatches und Updates für das Betriebssystem auf den Geräten der Mitarbeiter. BYOD contra unternehmenseigene Geräte BYOD-Programm und Corporate ipad-initiative unter einen Hut bringen Unter neh men erlauben mittlerweile immer häufiger private Endgeräte der Mitarbeiter parallel zu unter neh menseigenen Geräten. Sie müssen den Eigentumsstatus des Geräts richtig und Compliance-gemäß bestimmen, jeden Gerätetyp entsprechend den für ihn geltenden Richtlinien und Prozessen verwalten und laufendes Reporting für alle Geräte gewährleisten.

8 8 Sicherheit für mobile Geräte Anforderungen In der nachfolgenden Tabelle sind die für Endgeräte geltenden Anforderungen aufgelistet, die eine Unternehmensmobilitätslösung gemäß dem oben genannten Sicherheitsrahmen erfüllen muss. Überwachung Steuerung Schutz Geräteprüfung und -reporting nach Eigentumsstatus BYO- oder unter nehmenseigenes Gerät Reporting von Geräteinformationen (Typ, Betriebssystem, Version, Geräteintegrität etc.) Inventarisierung der installierten Apps Feststellung der Gerätenutzung (z.b. Roaming) Weitgehend einheitliche Implementierung von Richtlinien für alle Geräteplattformen und Betriebssysteme Verteilung der Unternehmenssicherheitsrichtlinien und regulatorischen Compliance-Richtlinien (z.b. Passwörter) auf alle Geräte Regelmäßige Geräteprüfung, um sicherzustellen, dass die von der IT vorgegebenen Richtlinien nicht außer Kraft gesetzt wurden Unterstützung einer Self- Service-Funktion für die Nutzer bei Verlust oder Diebstahl des Geräts Lokalisierung, Sperrung und Datenlöschung nach Verlust oder Diebstahl eines Geräts (Selektive) Datenlöschung auf Geräten, wenn Nutzer das Unternehmen verlassen Prüfung des Geräte standorts (und Einschreiten, wenn der Nutzer das Gerät außerhalb des festgelegten Einsatzgebietes verwendet) Bestimmung des Compliance-Status eines Geräts (eventuelle Jailbreaks, per Blacklist verbotene Apps etc.) Sperrung des Netzwerkzugangs für jedes nicht autorisierte Gerät Aufstellen von Sicherheitsrichtlinien zur Einschränkung des Nutzerzugriffs auf Geräteressourcen oder Apps Sicherheit für mobile Apps Schwierigkeiten und Anforderungen Jede Anwendung auf jedem Endgerät Überwachung und Management aller mobil eingesetzten Anwendungen Jeder Nutzer arbeitet gern mit bestimmten Anwendungen und möchte sie für seine Arbeit verwenden. Von den Geschäftsbereichen eines Unternehmens werden häufig sogar eigene Anwendungen für die Mitarbeiter entwickelt. Diese Vielfalt jedoch will verwaltet werden: Aufgabe der IT-Organisation ist also die zentrale Bereitstellung von mobilen Apps, Web-Anwendungen, SaaS-Apps und Software für Windows sowie Rechenzentrumsanwendungen an einem Ort, der für die Nutzer die einzige Anlaufstelle zum Zugriff auf ihre Anwendungen darstellt. Zentral gesteuerte und einheitliche App-Sicherheit Einheitliche Sicherheit trotz Vielfalt von Apps Tausende mobile Apps befinden sich im Umlauf und machen es der internen IT nahezu unmöglich, Apps und Intranets zentral und ein heitlich abzusichern. Das Unternehmen ist mit einer unüberschaubaren Vielfalt eigener und fremder Apps ohne einheitliche Entwicklungsvorgabe, Sicherheitsfunktionalität und Authentifizierungs- und Datenzugriffsmethode konfrontiert und muss dennoch gemeinsame Richtlinien auf sie anwenden.

9 9 Sicherheit von Hauptanwendungen Für die Nutzer zählt vor allem der mobile -, Web- und Dokumentenzugriff typische Hauptanwendungen, die jeder geschäftliche Nutzer auf seinem mobilen Endgerät benötigt, sind , Internet und Datenzugang. Aufgabe der IT ist es eigentlich, alle im Unternehmen verwendeten Apps sicher zu machen, die Praxis sieht derzeit jedoch ganz anders aus. Potenzielle Datenabflüsse aus s, ungesicherter Zugang zum Intranet oder Übermittlung von vertraulichen Firmenfinanzdaten über ein gängiges, unsicheres File-Sharing- Tool sind kaum mehr in den Griff zu bekommen. Zugleich betrachten die Nutzer jedoch den Komfort nativer Anwendungen auf dem Mobilgerät längst als selbstverständlich und akzeptieren kaum etwas anderes. Unternehmen müssen also Alternativen zu den gängigen Hauptanwendungen finden, die von den Nutzern akzeptiert werden. Schutz der Privatsphäre der Nutzer Unternehmenssicherheit und Datenschutz in Einklang bringen Mit den Funktionen umfassender Enterprise Mobility Management-Lösungen kann man Endgeräte per GPS orten und überprüfen, welche Apps auf dem Gerät installiert sind. Diese Funktionen lassen sich zwar in der Regel deaktivieren, viele Unternehmen sind jedoch besonders auf den Datenschutz bedacht oder unterliegen strengeren Datenschutzauflagen und möchten deshalb schon die theoretische Möglichkeit einer Datenschutzverletzung ausschließen. Sie benötigen deshalb eine Handhabe, wie sie den mobilen Nutzern Zugang zu den Unternehmensressourcen gewähren können, ohne das Endgerät komplett zu verwalten. Zum Beispiel, indem sie sich darauf beschränken, dem Nutzer für den mobilen Zugriff auf das -System des Unternehmens einen - Client in einer isolierten Sandbox bereitzustellen, und kein umfassendes Device-Management implementieren. Federated Identity und SSO Einfacher Zugang für Verantwortliche und Nutzer Unternehmen, die eine Mobility- Strategie verfolgen, stellen ihren Nutzern eine Vielzahl von Apps zur Verfügung. Doch schon allein die rollenbasierte Zugangsbereitstellung ist angesichts der unüberschaubaren Anzahl und Art der Apps für die IT eine schwierige Aufgabe. Noch problematischer wird es dann, wenn ein Nutzer das Unternehmen verlässt und die IT bei der Deaktivierung des Zugriffs keine der zahlreichen Apps übersehen darf. Vor allem SaaS-Apps werden bei diesem Vorgang leicht vergessen, da ihre Nutzerberechtigungen oftmals separat verwaltet werden und damit nicht mehr im Visier der IT sind. Die Nutzer wiederum haben das Problem, sich bei jeder App-Nutzung extra anmelden zu müssen. Das mag bei zwei Apps noch nicht ins Gewicht fallen, bei fünf jedoch fängt es an, lästig zu werden und ab zehn spielt kein Nutzer mehr mit.

10 10 Sicherheit für mobile Apps Anforderungen In der nachfolgenden Tabelle sind die für Apps geltenden Anforderungen aufgelistet, die eine Unternehmensmobilitätslösung gemäß unserem Sicherheitsrahmen erfüllen muss. Überwachung Steuerung Schutz Inventarisierung der auf den Endgeräten installierten mobilen Apps Vollständige Aufhebung der Anwendungszugangsberechtigungen des Nutzers, wenn dieser das Unternehmen verlässt, und Dokumentierung des Vorgangs zu Compliance- Zwecken Bereitstellung aller Anwendungen auf allen Endgeräten über einen einheitlichen App-Store mobile Apps, Web- Anwendungen, SaaS-Apps, Software für Windows und Rechenzentrumsanwendungen Gewährleistung zentraler Sicherheit für eigene oder fremde Apps und Durchführung granularer Richtlinienkontrollen während oder nach der Entwicklung Bereitstellung attraktiver, per Sandbox-Verfahren bereitgestellter Alternativen zu unsicheren Hauptanwendungen Steuerung des Nutzerzugangs per SSO für alle Anwendungsarten Bereitstellung einer sicheren Anwendungs- und Intranetkonnektivität ohne volle VPN-Funktionalität Schutz sensibler Unternehmensdaten durch einheitliche Datenkontrollen innerhalb der Anwendung Sperren des Nutzerzugangs zu Anwendungen und Daten nach Ausscheiden aus dem Unternehmen Schutz der Privatsphäre der Nutzer durch Gewährung des Zugangs zu - Systemen, Intranets oder Anwendungen des Unternehmens unter Verzicht auf komplettes Device-Management Sicherheit für mobile Netzwerke Schwierigkeiten und Anforderungen Fehlende Zugangskontrolle Management der unterschiedlichen Zugangsanforderungen für die verschiedenen Endgeräte, die unter den mobilen Nutzern im Unternehmen kursieren, von auto risierten Geräten über Jailbreak-gehackte bis hin zu gänzlich unbekannten Geräten Da sehr viele verschiedene Mobilgeräte auf das Netzwerk zugreifen, muss die IT-Organisation umfassende Zugangs- und Kontrollrichtlinien definieren und mithilfe von Endgeräteanalysen und Nutzerrollen bestimmen, welche Apps und Daten bereitgestellt und welche Berechtigun gen für Content-Zugang zugewiesen werden. Fehlende Kapazität des mobilen Netzwerks Gefahr der Überlastung mobiler Unternehmensnetzwerke, insbesondere bei Last spitzen Die Skalierbarkeit des mobilen Netzwerks ist wenn auch nur unmittelbar ein wesentlicher Faktor der mobilen Sicherheit. Immer mehr Nutzer und mobile Geräte greifen auf das Netzwerk zu und die Unternehmen implementieren immer mehr geschäftskritische mobile Apps. Aufgabe der IT ist es daher, die Skalierbarkeit des Netzwerks für den wachsenden mobilen Datenverkehr zu gewährleisten und leistungsstarke mobile Apps bereitzustellen.

11 11 Sicherheit für mobile Netzwerke Anforderungen In der nachfolgenden Tabelle sind die für Netzwerke geltenden Anforderungen aufgelistet, die eine Unternehmensmobilitätslösung gemäß unserem Sicherheitsrahmen erfüllen muss. Überwachung Steuerung Schutz Feststellung des Compliance-Status durch Analyse der mobilen Endgeräte Steuerung des Netzwerkzugangs durch Gerätekonfiguration, Gerätestatus, Nutzerrollen und andere Faktoren (z.b. in welchem Netzwerk der Nutzer sich befindet) Gewährleistung der nötigen mobilen Netzwerkkapazität: z.b. durch Load Balancing zur Bewältigung der mobilen Anfragen und Bereitstellung leistungsstarker mobiler Apps Schutz des Unter nehmensnetzwerks vor Mobility- Sicherheitsrisiken (z.b. Schadsoftware) Sicherheit für mobile Daten Schwierigkeiten und Anforderungen Das Dropbox-Problem Risiko durch die Nutzung von Dropbox und Co. File-Sharing mit Consumer-Tools ist mittlerweile gängige Praxis in vielen Unternehmen. Der Vorteil: Die Tools sind leicht zu bedienen und ermöglichen von allen Geräten aus den Zugang zu aktuellen Daten. Doch so praktisch sie für die Nutzer sein mögen es besteht eine große Gefahr durch Datenlecks. Das Unternehmen kann die Daten in diesen Apps nicht schützen und auch durch eine Sperrung per Blacklist ist das Problem für die Nutzer noch nicht gelöst. Sie brauchen eine sichere Alternative zu diesen Tools, die ihnen die gleichen Vorteile bietet, der IT aber zugleich erlaubt, Daten zu verschlüsseln und den Zugang und die Nutzung durch granulare Datenrichtlinien zu kontrollieren. Container-Problem: Datensilos Sandbox-Umgebungen erschweren den Datenzugang für Nutzer Bislang das Mittel der Wahl gegen Datenlecks, werden App- oder Datencontainer heute zunehmend zum Problem für die Praxistauglichkeit. Oft können die Nutzer in einer durch Container abgeschotteten App nicht auf benötigte Dokumente zugreifen und keine Daten zwischen Apps austauschen. So wird nicht nur die Prüfung und Bearbeitung von Daten, sondern auch die Zusammenarbeit erheblich erschwert oder gar unmöglich gemacht. Überwachung Steuerung Schutz Tracking des mobilen Datenzugriffs der Nutzer und ggf. Alarmierung Gewährleistung des mobilen Datenzugangs durch Follow-me Data Unterstützung von sicherer Datensynchronisation und sicherem Datenaustausch zwischen dem Mobilgerät und seiner Umgebung Einführung granularer Datenkontrollrichtlinien Einheitliche Datenkontrollen und Datenzugang für alle Apps Schutz mobiler Daten durch Verschlüsselung im Ruhezustand und bei der Übertragung Schutz vor Datenlecks durch sichere, verschlüsselte Daten container Schutz der Daten durch Löschen des Containers bei Ausscheiden eines Nutzers, Verlust oder Gerätemanipulation (z.b. Jailbreak)

12 12 Weitere Sicherheitsaspekte und -anforderungen Situationsgemäße Sicherheit Unterschiedliche Sicherheitsanforderungen für unterschiedliche mobile Nutzer eines Unternehmens, vom Mitarbeiter bis zum Lieferanten Ähnlich wie der Datenschutz für Nutzerdaten muss auch die mobile Sicherheit der jeweiligen Situation gerecht werden. Es gibt in einem Unternehmen die unterschiedlichsten Arten von Nutzern, von Büromitarbeitern mit unternehmenseigenen Geräten für Arbeit und Freizeit über Schichtarbeiter mit kollektiv genutzten Geräten bis hin zu Lieferanten mit eigenen Endgeräten. Ein Standardansatz für mobile Sicherheit greift hier zu kurz. Die IT braucht Flexibilität bei der Gestaltung der Sicherheitsmaßnahmen für die jeweilige Situation: z.b. für Büromitarbeiter eine umfassende Mobility- und Security-Lösung, für kollektiv genutzte Endgeräte nur MDM und ein bis zwei arbeitsspezifische Apps ohne und für Lieferanten nur einen -Client. Welcher Sicherheitsansatz zu wählen ist, hängt auch vom Risikoprofil des Unternehmens ab und kann von der IT nur durch ein flexibles Stufenmodell realisiert werden. Beispiel Ein stark reguliertes Unternehmen wählt vermutlich einen in einer Sandbox bereitgestellten -Client mit strengen Datenkontrollen. In einer weniger regulierten Umgebung mit normalen Sicherheitsanforderungen reicht eine native -Anwendung mit Verschlüsselung der Anhänge. Nicht regulierte Unternehmen dagegen würden sich auf native beschränken und interne s bei Verlust, Diebstahl oder Ausscheiden des Mitarbeiters per Wipe-Funktion löschen. Integrierte IT-Infrastruktur Technologie-Silos, ein Problem für die IT Isolierte Systeme ( Silos ) bilden generell eine Gefahr für IT-Infrastrukturen. Nicht direkt in die Unternehmens-IT integrierte Enterprise-Mobility- Lösungen sind ein Problem für Management- und Security-Verantwortliche. Bei Mobility-Lösungen zum Beispiel, die nicht direkt LDAP-integriert sind, sondern Nutzerdaten periodisch im Cache speichern, besteht die Gefahr, dass ein gekündigter Mitarbeiter bis zur nächsten Synchronisierung der Verzeichnisdaten mit seinem Mobilgerät noch eine gewisse Zeit auf Unter nehmensanwendungen und -daten zugreifen kann. Ebenso verhindern Mobility-Lösungen, die nicht in die SIEM- und Log-Management-Tools integriert sind, dass sich die IT ein realistisches Gesamtbild von der Sicherheits- oder Compliance-Situation machen kann. Unternehmensgerechte Architektur Sicherheitslösungen genügen häufig nicht mehr den heutigen Unternehmensanforderungen Viele der bestehenden Enterprise-Mobility-Lösungen sind noch nicht für hohe Sicherheitsanforderungen ausgelegt. Anstatt sensible Daten hinter der Firewall zu halten und den Zugriff auf diese Daten über einen Proxy in der DMZ zu steuern, speichern sie kritische Benutzerdaten temporär in der DMZ, wo sie nicht mehr vom Internet abgeschirmt sind. Hinzu kommt, dass viele Lösungen nicht die nötige Skalierbarkeit aufweisen, um die wachsende Zahl der Mobilnutzer zu unterstützen. Bei einigen Lösungen ist die IT sogar gezwungen, mehrere Instanzen derselben Lösung in separaten Silos zu verwalten. Ebenso erfüllen die wenigsten Lösungen das heute für die IT-Verantwortlichen unverzichtbare Kriterium der Hochverfügbarkeit und sind nicht redundant, d.h. ohne Standard-Cluster für Failover und direkten Failback ausgelegt. Mit der zunehmenden Verbreitung mobiler Arbeitsformen und der wachsenden Zahl geschäftskritischer Apps werden unternehmensgerechte mobile Lösungen also immer wichtiger.

13 13 Weitere Anforderungen In der nachfolgenden Tabelle sind weitere Anforderungen aufgelistet, die eine Unternehmensmobilitätslösung erfüllen muss. Überwachung Steuerung Schutz Integration der mobilen Daten in die SIEM- und Log-Management-Tools zur Verbesserung von Sicherheitstransparenz und Compliance-Reporting Implementierung situationsgemäßer Sicherheitskonfigurationen (z.b. sichere für stark regulierte Branchen, App-Sicherheit ohne Device-Management für Lieferanten) Lückenlose Zugangskontrolle mit direkter Integration in die Unternehmensverzeichnisse Implementierung von Zugangskontrollen und SSO mit PKI-Integration Bereitstellung eines integrierten mobilen Zugangs zum - System des Unternehmens Steuerung des mobilen Unternehmenszugangs durch direkte Integration in VPN- und WiFi-Lösungen Schutz der Privatsphäre durch Abschirmung der Benutzerdaten hinter der Firewall Ausfallsicherung für mobile Nutzer durch hoch verfügbare Industriestandardkonfigurationen Implementierung einer zukunftssicheren, skalier baren Enterprise- Mobility-Lösung, die ohne zusätzliche Komplexität die wachsende Zahl der Mobilnutzer unterstützt Fazit Mobilität birgt für Unternehmen und ihre Nutzer nicht nur Chancen, sondern auch Risiken. Dieses Whitepaper bietet einen Rahmen für mobile Sicherheit im Unternehmen und kann als Checkliste zur Bewertung von Enterprise Mobility-Anbietern verwendet werden. Über Citrix XenMobile Citrix XenMobile MDM ist eine Enterprise Mobility Management-Lösung für umfassende Mobilität und Sicherheit für Endgeräte, Anwendungen und Daten. In einem einheitlichen App-Store können die Mitarbeiter mit nur einem Klick auf alle ihre Apps zugreifen, egal ob mobile Apps, Web- Anwendungen, Software für Windows oder nahtlos integrierte, beliebte Productivity-Apps für ein attraktives Benutzererlebnis. Die Lösung beinhaltet Identitäts-basierte Bereitstellung und Kontrolle für alle Apps, Daten und Geräte, richtlinienbasierte Steuerung wie z.b. beschränkten Anwendungszugriff je nach Nutzerberechtigung, automatische Account-Deaktivierung bei Ausscheiden aus dem Unternehmen und selektives Löschen von Apps und Daten auf verlorenen, gestohlenen oder nicht autorisierten Geräten. Mit XenMobile hat die IT-Abteilung ein ideales Werkzeug an der Hand, das sowohl freie Gerätewahl der Nutzer ermöglicht als auch Datenlecks vermeidet und das interne Netzwerk vor Mobility-Sicherheitsrisiken schützt.

14 14 1. Mobility in ERP 2011, Kevin Prouty, Aberdeen, Mai Global State of Information Security Survey, CSO Magazine, MDM is No Longer Enough, Citrix Webinar mit dem Unternehmenssicherheitsexperten Jack Gold, Oktober U.S. Cost of a Data Breach, Ponemon Institute, März State of Mobility Survey, Symantec, Februar lagen die durchschnittlichen Kosten für eine Datenschutzverletzung bei 7,2 Mio. Dollar. Doug Drinkwater, 10. Februar 2012, TABTIMES.COM 7. marketwatch.com/story/ctemsr-research-78-of-enterprises-allow-bring-your-own-device-byod ?siteid=nbkh 8. Global Tech Market Outlook for 2012 and 2013, Andrew Bartels, Forrester, 6. Januar More Than 60 Apps Have Been Downloaded for Every ios Device, Asymco, 16. Januar Market Overview: On-Premises Mobile Device Management Solutions, Forrester, 3. Januar Your Apps are Watching You, The Wall Street Journal, Section, 17. Dezember Infografik Mobile Gets a Promotion, Citrix, Oktober Citrix Mobile Device Management Cloud Report, Q The Need for Mobility Management, Aberdeen blog, Februar 2010 Hauptsitz Europa Schaffhausen, Schweiz Europäische Niederlassung Hallbergmoos, München, Deutschland Hauptsitz Fort Lauderdale, FL, USA Hauptsitz Pazifik Hong Kong, China Citrix Online Division Santa Barbara, CA, USA Über Citrix Systems Citrix ist das Cloud-Unternehmen, das mobile Arbeitsstile ermöglicht ein Service, mit dem Menschen an jedem beliebigen Ort arbeiten und mit anderen zusammenzuarbeiten und auf Apps und Daten mithilfe der neuesten Endgeräte zuzugreifen können und das so einfach, als befänden sie sich in ihrem eigenen Büro. Lösungen von Citrix unterstützen IT- und Service-Provider beim Aufbau von Clouds. Damit lassen sich Virtualisierungs- und Netzwerktechnologien für die Bereitstellung leistungsstarker, flexibler und kostengünstiger Cloud- Services nutzen. Mit seinen marktführenden Lösungen für Mobilität, Desktop-Virtualisierung, Cloud-Netzwerke, Cloud-Plattformen, Zusammenarbeit und Datenaustausch unterstützt Citrix Organisationen jeder Größe dabei, die Geschwindigkeit und Agilität zu erreichen, um in einer mobilen und dynamischen Welt erfolgreich zu agieren. Die Produkte von Citrix werden von mehr als Organisationen und mehr als 100 Millionen Anwendern weltweit genutzt. Der Jahresumsatz belief sich im Jahr 2012 auf 2,59 Milliarden USD Citrix Systems, Inc. All rights reserved. Citrix und Citrix XenMobile sind Warenzeichen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und bei den Markenämtern anderer Länder eingetragen. Alle anderen Waren zeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0513/PDF

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device)

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Mobile Enterprise Application Platforms

Mobile Enterprise Application Platforms Mobile Enterprise Application Platforms 17. April 2013 Fachbereich Wirtschaft und Gesundheit Prof. Dr. Volker Wiemann volker.wiemann@fh bielefeld.de +49 (0) 521/106 389 Problem 0. Ausgangslage Blackberry

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Best Practices zum Schutz vertraulicher Unternehmens daten, durch die Mitarbeiter gleichzeitig von überall produktiv arbeiten können

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Mobile Device Management Buyers Guide

Mobile Device Management Buyers Guide Mobile Device Management Buyers Guide Kontrolle durch die IT-Abteilung vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

SAP Mobile Documents Synergien zwischen MEAP, MDM und MDC

SAP Mobile Documents Synergien zwischen MEAP, MDM und MDC SAP Mobile Documents Synergien zwischen MEAP, MDM und MDC Michael Wallenczus, SAP Schweiz AG Regensdorf, 19. April 2013 Public Mobile offers unprecedented reach Ende 2012 gab es mehr Smart Phones als Menschen

Mehr

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD)

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) 1 BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) Das Geheimnis erfolgreicher Unternehmen Whitepaper Whitepaper 2 In seinem kürzlich veröffentlichten Bericht formuliert das Marktforschungsunternehmen Ovum

Mehr

Die clevere Lösung für BYOD-Management und -Sicherheit

Die clevere Lösung für BYOD-Management und -Sicherheit Kaseya Whitepaper Die clevere Lösung für BYOD-Management und -Sicherheit www.kaseya.com Der Zugriff auf Daten und Anwendungen erfolgt heute bevorzugt über mobile Endgeräte wo und wann immer es gewünscht

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Ihre Vorteile durch intellecom Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Citrix Systems IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu mobile First - mobility-strategien in deutschen Unternehmen Citrix Systems Fallstudie:

Mehr

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

VMware Horizon Workspace

VMware Horizon Workspace VMware Horizon Workspace Wilhelm Winkler Erwin Breneis 2010 VMware Inc. All rights reserved VMware Horizon Workspace Nativer Horizon View Client über Horizon mit SSO Zugriff auf Horizon über einen Horizon

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Datenschutz für Mobilgeräte

Datenschutz für Mobilgeräte Datenschutz für Mobilgeräte Die richtige Balance 1 Copyright 2013 Fiberlink Communications Corporation. Alle Rechte vorbehalten. Dieses Dokument enthält firmeneigene und vertrauliche Informationen von

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Die Mobile Workforce wächst und somit der Bedarf hinsichtlich eines strategischen Ansatzes

Die Mobile Workforce wächst und somit der Bedarf hinsichtlich eines strategischen Ansatzes IDC-Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter erhöht den Druck auf IT-Abteilungen, Smartphones, Tablets

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager Drop The Box: Enterprise Mobility ist mehr als MDM Szandòr Schrader, Manager Key Partners & Account Manager Warum Enterprise File Sharing wichtig ist! Umfassende Enterprise-Mobility-Konzepte erfordern

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr