Heimlichkeiten im Büro. Gegen Bring Your Own hilft kein Verbot

Größe: px
Ab Seite anzeigen:

Download "Heimlichkeiten im Büro. Gegen Bring Your Own hilft kein Verbot"

Transkript

1 Heimlichkeiten im Büro. Gegen Bring Your Own hilft kein Verbot Evernote GmbH Walchestrasse 9, 8006 Zürich Schweiz 2017

2 Ein White Paper von Evernote Europa ÜBERSICHT 3 Heimlichkeiten im Büro. Gegen Bring Your Own hilft kein Verbot 4 Die Generation Smartphone ist da 6 BYOD/BYOA: Offiziell oder heimlich? 8 Verschiedene Perspektiven: Mitarbeiter, IT, Management 10 Lösbare Risiken: Datenverlust, Malware, Diebstahl 12 Erhöhte IT-Sicherheit bei Evernote Business IMPRESSUM KONTAKT Evernote GmbH Walchestrasse Zürich, Schweiz zurich@evernote.com Web: REDAKTION Ingo Steinhaus LAYOUT Thi Nguyen 2

3 Heimlichkeiten im Büro. Gegen Bring Your Own hilft kein Verbot BYOD/BYOA ist kaum zu vermeiden. Unternehmen sollten es lieber offiziell unterstützen - mit dem erlaubten Einsatz privater Geräte und speziellen Business-Accounts für Webservices. Executive Summary Bring Your Own Device (BYOD) und Bring Your Own App (BYOA) ist in den Unternehmen Realität, da die Mitarbeiter ihren Blick ausschliesslich auf die Vorteile durch höhere Effizienz und grösseren Komfort richten. Für die Enterprise-IT sind diese Konzepte allerdings in erster Linie Sicherheitsherausforderungen. Die Lösung besteht nicht in einem Verbot, sondern im Gegenteil in der Erlaubnis zu BYOD/BYOA. Dafür sollten erstens die Privatgeräte durch Lösungen für Enterprise Mobility Management (EMM) abgesichert werden und zweitens Business- Accounts für populäre und häufig genutzte Tools wie Evernote eingerichtet werden. Martina P. arbeitet noch nicht lange im Unternehmen. Die Stelle im Marketing ist ihr erster richtiger Job. Vorher hat sie ein Praktikum in einer Agentur gemacht und davor einen Bachelor mit Schwerpunkt Digitales Marketing. Die Arbeit macht Spass, ihre Kolleginnen und Kollegen sind freundlich und binden sie direkt in ihre Projekte ein. Sie kommt gut mit ihren Aufgaben klar und gilt beim Management als pünktlich, organisiert und effizient. Das hat seinen Grund: Sie nutzt ihr Smartphone äusserst intensiv für die Selbstorganisation - wie sie das an der Uni und in verschiedenen Praktika auch bisher schon sehr erfolgreich gemacht hat. Einen Kalender ihrer privaten und beruflichen Termine führt sie mit Google. Präsentationen speichert sie in der Cloud, damit sie zu Hause an ihrem Desktop-PC daran weiterarbeiten kann. Aufgaben, Gesprächsergebnisse, wichtige Erkenntnisse und Ausschnitte aus Webseiten, die sie für ihren Job braucht, sichert sie in Evernote. 3

4 Die Generation Smartphone ist da So oder ähnlich sieht der Alltag von Mitarbeitern häufig aus, nicht nur im Marketing. Auch im Controlling, Vertrieb oder Service arbeiten viele Mitarbeiter auf diese Weise. Das Smartphone ist immer griffbereit und wird nicht zum Spielen benutzt, wie viele denken. Ein grosser Teil der Mitarbeiter in den Unternehmen gehören zur Generation Smartphone. Sie nutzen die Geräte virtuos und wollen das natürlich auch im Job machen. Dabei setzen sie ihre gewohnten Apps ein, die ihre persönliche Effizienz erhöhen. Die Herausfoderung dabei: In vielen Unternehmen ist der Einsatz von privaten Smartphones und Webanwendungen verboten. Trotzdem geben nicht alle Firmen ihren Mitarbeitern Mobilgeräte. Laut einer aktuellen Umfrage der Technologieberatung Gartner bekommt lediglich ein Viertel der Angestellten Smartphones oder Tablets vom Arbeitgeber gestellt. Viele Mitarbeiter verstehen diese Zurückhaltung als Aufforderung zur Selbsthilfe: In der Umfrage gaben etwa ein Drittel zu, dass sie regelmässig mit ihrem privaten Smartphone auf das Unternehmensnetzwerk zugreifen. Gut möglich, dass die Dunkelziffer noch deutlich höher liegt. Es ist nur schwer möglich, Licht in dieses Dunkel zu bringen. In einer anonymen Umfrage hat Evernote 219 Mitarbeiter von Unternehmen aus allen Branchen gebeten, Auskunft zur Situation von BYOD/BYOA in ihrem Unternehmen zu geben. 4

5 Die Generation Smartphone ist da Mitarbeiter nutzen private Geräte Mitarbeiter nutzen private Apps erlaubte Apps sind ineffizient Dabei stellte sich heraus, dass fast drei Viertel (72,6%) der befragten Mitarbeiter Privatgeräte wie Smartphones, Notebooks und Tablets nutzen, aber nur zwei Drittel (66,7%) dies auch dürfen. Immerhin, die offizielle Nutzung von Privatgeräten ist inzwischen vergleichsweise weit verbreitet. Und auch Smartphones haben sich als universelles Business-Werkzeug durchgesetzt: Fast 80 Prozent der Mitarbeiter nutzen ein solches Mobilgerät. Und jeder zweite (52,5%) setzt private Apps ein, weil er effizienter mit ihnen arbeiten kann als mit den von der IT angebotenen Apps. Eine nicht zu unterschätzende Minderheit (9,1%) kommt sogar zu dem Fazit: Die erlaubten Apps helfen mir nicht bei meiner Arbeit. Das ist natürlich eine Einladung für die Mitarbeiter, die von Ihnen als besser, komfortabler und effizienter erlebten Apps einfach auch in ihrem Job einzusetzen. 73% 52% 9% 80% der Mitarbeiter nutzt Smartphones 5

6 BYOD/BYOA: Offiziell oder heimlich? Inzwischen erlauben einige Unternehmen ihren Mitarbeitern den Einsatz von privaten Geräten für berufliche Zwecke. Sie setzen dabei auf zwei IT-Konzepte, die unter den Namen Bring Your Own Device (BYOD) und Bring Your Own App (BYOA) bekannt sind. Dabei können Mitarbeiter ihre privaten Smartphones für berufliche Zwecke einsetzen und auch private Apps benutzen. In den USA ist die berufliche Nutzung von Privatgeräten üblich und wird häufig sogar von den Unternehmen gefördert. Nach dem BYOD & Mobile Security Report 2016 von Crowd Research Partners bieten 72 Prozent aller befragten Unternehmen ein offizielles BYOD Programm an. Da in deutschen Unternehmen oft grössere Sicherheitsbedenken bestehen, liegt die Zahl der BYOD-Programme deutlich niedriger. Zahlen des IT-Branchenverbands Bitkom zeigen, dass 2013 lediglich 27 Prozent der Unternehmen Mitarbeiter erlaubten, mit privaten Endgeräten auf das interne Netzwerk zuzugreifen. 6

7 BYOD/BYOA: Offiziell oder heimlich? Drei Merkmale von BYOD Die meisten IT-Organisationen setzen aber, wenn überhaupt, lediglich das Konzept BYOD um. Dabei werden die privaten Mobilgeräte ganz normal in die Anwendungen für Enterprise Mobility Management (EMM) eingebunden und vom Unternehmen gemanagt. BYOD zeichnet sich durch drei Merkmale aus: Das Mobilgerät wird beim EMM-Tool angemeldet. Dadurch hat das Unternehmen grundsätzlich Zugriff darauf. Dies hat unter anderem die Konsequenz, dass die Positionsbestimmung des Betriebssystems nun vom EMM-Tool genutzt werden kann, um den Standort des Smartphones zu ermitteln und damit auch den Aufenthaltsort des Anwenders. Auf dem Gerät selbst wird ein verschlüsselter Business-Bereich installiert, der geschäftliche Daten und Apps enthält. Dies können beispielsweise Apps zum Zugriff auf die Firmenmail sein oder für das Öffnen von Excel-Tabellen und Präsentationen. Dieser Bereich ist vollkommen getrennt vom bisherigen, rein privaten Bereich. Es gibt keine Möglichkeit, Daten vom einen in den anderen Bereich zu verschieben. Die Anbieter von EMM- Tools, etwa AirWatch oder MobileIron, bieten ein sehr breites Spektrum an Werkzeugen, mit denen diese Bereiche verwaltet und mit Apps ausgestattet werden können. Im Business-Bereich können nur zugelassene Apps installiert werden. Unternehmen nutzen deshalb meist einen eigenen Enterprise-Appstore, der neben zum Teil selbstentwickelten Apps für die vom Unternehmen eingesetzten Geschäftsanwendungen eine Auswahl zertifizierter Apps enthält. 7

8 Verschiedene Perspektiven: Mitarbeiter, IT und Management Die Realität in den Unternehmen ist vielen unter dem Begriff Schatten-IT bekannt: Wenn es kein offizielles BYOD/BYOA- Programm gibt, machen sich die Mitarbeiter ihr eigenes. Dafür gibt es neben der zunehmenden Verbreitung von Smartphones und Tablets im privaten Alltag einen sehr wichtigen Grund: In vielen Unternehmen wird die Arbeitsorganisation dynamischer und flexibler. Remote Work als Treiber von BYOD/BYOA In den letzten Jahren haben sich leistungsfähige Mobilgeräte in den Unternehmen verbreitet, vor allem hochwertige Notebooks, die Desktop-Computern beinahe ebenbürtig sind. Ihre Verfügbarkeit sorgte für eine grosse Verbreitung von Remote Work. Dies betrifft nicht nur Aussendienstler im Vertrieb oder den Aftersales-Service, Reparatur oder Wartung, die vor Ort auf Kundendaten und stets aktuelle technische Dokumente in der Cloud zugreifen. Ein grosser Teil der Mitarbeiter benötigt heutzutage nicht mehr unbedingt einen festen Arbeitsplatz. Notebooks und andere leistungsfähige Mobilgeräte erlauben auch das Arbeiten von unterwegs, sei es auf Dienstreise oder sei es im Homeoffice. Solche Entwicklungen wirken als Treiber für BYOD/BYOA. Vor allem von unterwegs ist die Arbeit mit mobilen Apps unkomplizierter und einfacher als mit herkömmlichen Anwendungen. In der Startup-Szene ist es verbreitet, dass Mitarbeiter ihre gewohnten Apps auf den privaten Smartphones einsetzen und auch für geschäftliche Zwecke nutzen. Ein Beispiel aus jüngster Zeit ist der Business-Messenger Slack, der innerhalb kürzester Zeit Millionen Benutzer anziehen konnte. Vor allem Entwickler schätzen die App als praktisches Werkzeug für den schnellen Austausch im Team und nutzen ihn oft für ihre Arbeit - auch wenn er offiziell gar nicht eingesetzt wird. 8

9 Verschiedene Perspektiven: Mitarbeiter, IT und Management BYOD/BYOA ist Realität und fordert die IT heraus Der Einsatz von privaten Mobilgeräten ist in den meisten Unternehmen bereits Realität, auch wenn es offiziell unbekannt ist. Dabei haben Mitarbeiter, ITler und Manager ganz unterschiedliche Perspektiven auf diese Wirklichkeit. Vorteile von BYOD/BYOA Keine Anschaffungskosten für Geräte Hohe Mitarbeiterzufriedenheit dank der grösseren Identifikation mit den Geräten und Apps Höhere Produktivität und Flexibilität, da Aufgaben auch unterwegs erledigt werden können Daten bleiben im Unternehmen Die Mitarbeiter sehen in aller Regel nur Vorteile für sich. Viele Anwender haben die Erfahrung gemacht, dass die bekannten Produktivitäts-Apps ihre Probleme besser lösen als ältere Enterprise-Anwendungen. Diese Apps sind oft sehr durchdacht, so dass sie aus Mitarbeitersicht den herkömmlichen Business- Apps überlegen sind. Hinzu kommt, dass sie öfter und schneller Innovationszyklen durchgehen. Die Anbieter können durch freiwillig geteilte Angaben das Nutzerverhalten automatisch auswerten. Die Ergebnisse befördern die Entwicklung von Neuerungen und die Verbesserung der bestehenden Funktionen. Aus Perspektive der Enterprise-IT ist so etwas natürlich ein Sicherheitsalbtraum. Es werden nicht gemanagte, vollkommen ungeschützte Geräte und Apps eingesetzt, auf denen unverschlüsselte Geschäftsdaten und -Dokumente gespeichert sind und die zudem noch Zugangsdaten zu internen Anwendungen und Netzwerken enthalten. Diese sogenannte Schatten-IT entwickelt sich in zahlreichen Unternehmen im Verborgenen und mit hoher Geschwindigkeit, nicht nur durch private Apps und Geräte. Häufig sind es Teams oder sogar ganze Fachbereiche, die an der offiziellen IT vorbei bestimmte Apps und Cloud-Dienste buchen und nicht gemanagt einsetzen. Hinzu kommt, verlassen Mitarbeiter das Unternehmen, bleiben sensible Geschäftsdaten- und Dokumente auf den privaten Apps und Geräten gespeichert und gehen dem Konzern dauerhaft verloren. Das Management geht vor allem in stark regulierten Unternehmen bei einem Verbot des Einsatzes von privaten Mobilgeräten stillschweigend davon aus, dass sich auch tatsächlich alle daran halten. Wie die anfangs erwähnten Zahlen zeigen, ist das ein Irrtum - das Management weiss nicht einmal, dass es etwas nicht weiss. Denn private Mobilgeräte werden zumeist mit der privaten SIM-Karte genutzt, da ihr Nutzen für den einzelnen Mitarbeiter stärker wirkt als eventuelle Konsequenzen. 9

10 Lösbare Risiken: Datenverluste, Malware und Diebstahl Der Einsatz privater Mobilgeräte und Apps ist aus Sicht der IT-Security gefährlich. Es gibt eine Reihe von Risiken wie Datenverluste oder Malware-Angriffe. Eine 100-prozentige Sicherheit ist auch in diesem Bereich nicht zu erreichen, doch es ist möglich die Risiken sehr stark zu minimieren: Durch den Einsatz von Systemen für Enterprise Mobility Management (EMM). Ohne sie sollte kein Unternehmen mobile Geräte einsetzen. Freie Auswahl von Geräten und Apps Es ist nur schwer möglich, die Nutzung von privaten Mobilgeräten und Apps zu unterbinden. Die beste Reaktion auf heimliches BYOD/BYOA ist, diese Arbeitsweise im Unternehmen zu unterstützen und technisch abzusichern. Ein solches offizielles BYOD-Programm sollte die folgenden Elemente umfassen: Entweder sind Privatgeräte grundsätzlich erlaubt oder das Unternehmen bietet eine grössere Auswahl populärer Smartphones zur Bestellung an. Möglich ist auch die Beschaffung durch die Mitarbeiter selbst und die Zahlung eines Zuschusses. Wenn das Unternehmen sich für Firmengeräte entscheidet, sollte auch hier die private Nutzung offiziell erlaubt sein. Voraussetzung dafür ist eine EMM-Anwendung, die private und geschäftliche Bereiche trennt. Dadurch entsteht eine Lösung, bei der Mitarbeiter und Unternehmen rechtlich abgesichert sind. Ein Enterprise-Appstore sollte ein möglichst breites Spektrum an populären Apps anbieten, die üblicherweise für berufliche Zwecke genutzt werden. Dabei sollten die Wünsche und Bedürfnisse der Mitarbeiter möglichst weitgehend berücksichtigt werden. Je enger die Auswahl, desto höher ist die Wahrscheinlichkeit, dass Mitarbeiter ihre Lieblings-Apps heimlich nutzen. Noch ein Hinweis zum Datenschutz: Die strikte Trennung von privaten und geschäftlichen Daten ist auch aus Datenschutzgründen wichtig. Denn hier entstehen Probleme in zwei Richtungen: Einerseits darf der Mitarbeiter geschäftliche Daten mit seinen privaten Apps nicht nutzen, andererseits darf das Unternehmen auch nicht auf die privaten Daten des Mitarbeiters zugreifen. Beides wäre ein Verstoss gegen gültige Datenschutzregeln. Risiken von BYOD/BYOA Nicht autorisierte Zugriffe auf Geschäftsdaten und -Systeme Unsichere Apps und Sicherheitslücken im Betriebssystem Einfallstor für Malware oder Ransomware Verlorene und gestohlene Geräte Geschäfts-Daten bleiben nach Verlassen der Firma in den persönlichen Cloud-Apps gespeichert Voraussetzungen von BYOD/BYOA Verwaltung der Mobilgeräte durch ein System für Enterprise Mobility Management (EMM) Integration der Mobilgeräte in das Sicherheitskonzept des Unternehmens Vollständige Trennung von privaten und geschäftlichen Daten, wobei letztere verschlüsselt werden Aufbau eines Enterprise- Appstores mit geprüften Apps 10

11 Lösbare Risiken: Datenverluste, Malware und Diebstahl Heimliche Nutzer mit Evernote Business integrieren Anwender, die geschäftliche Daten in ihren privaten Apps speichern, können mit einem einfachen Trick auf die sichere Seite gezogen werden: Das Unternehmen erlaubt den Einsatz einer bestimmten App und ermöglicht den Mitarbeitern, vorhandene private Daten in den Business-Account weiterzuführen. So etwas geht mit der bekannten Workspace-App Evernote. Die im Web, auf Mobilgeräten und dem Computer nutzbare Anwendung hat weltweit mehr als 200 Millionen Anwendern, ein nicht unerheblicher Teil davon in Deutschland. Es wird von vielen Privatleuten, aber auch von sehr vielen Unternehmen, für die Aufzeichnung von Notizen und anderen Daten aller Art eingesetzt. Der Webservice sowie die Apps für alle Betriebssysteme ist bei zahlreichen seiner Anwender so beliebt, dass sie auch im Unternehmen nicht darauf verzichten wollen - und es oft heimlich nutzen. Besser wäre der Einsatz von Evernote Business, eine für Multi- User-Umgebungen optimierte Variante von Evernote Premium. Sie erlaubt den Mitarbeitern den Einsatz ihrer Lieblings-App, berücksichtigt aber Sicherheitsvorgaben und Datenschutzregeln von Unternehmen. Evernote unterstützt dafür zahlreiche Sicherheitsmassnahmen. Aus Unternehmenssicht besteht Evernote Business aus einer komfortablen Admin-Konsole, mit der Mitarbeiterkonten angelegt und Business-Notizbücher definiert werden können. Zu jedem Business-Konto gehört ein Business Home, in dem sich allgemeine, für alle Mitarbeiter freigegebene Business-Notizbücher befinden. Hier können beispielsweise Projekte oder Geschäftsbereiche jeweils eigene Notizbücher erstellen. 11

12 Erhöhte IT-Sicherheit bei Evernote Business Bring Your Own Device (BYOD) und Bring Your Own App (BYOA) sind bei den Mitarbeitern beliebte Ideen, die für sie viele Vorteile bringen. So können sie deutlich flexibler arbeiten und haben auch von unterwegs Zugriff auf ihre gewohnten Anwendungen und Daten. Doch aus Sicht der Enterprise-IT ist BYOD/BYOA in erster Linie ein Sicherheitsrisiko. Deshalb unterstützt Evernote Business eine Reihe von Massnahmen für erhöhte IT-Security: Evernote speichert Passwörter verschlüsselt und nutzt TLS/SSL zur Verschlüsselung der Datenübertragung. Einzelne Notizen können mithilfe von AES (128 bit) verschlüsselt werden. Die Encryption-Keys werden weder auf den Evernote-Servern noch lokal gespeichert. Evernote Business unterstützt Single-Sign-On. Dadurch können die Mitarbeiter ihr Business-Login auch für die Anmeldung bei Evernote benutzen. Zudem ist es möglich, bereits im Unternehmen genutzte Passwortrichtlinien und Lösungen zur Mehr- Faktor-Authentifizierung einzusetzen. Es gibt einen rollenbasierten Zugang für Benutzer und Administratoren. Letztere haben Zugriff auf Sonderfunktionen wie die Administrator Konsole. Ein Benutzermanagement erlaubt es, aktuell aktive und eingeladene Business-Nutzer in Echtzeit zu sehen, zu verwalten bei Bedarf zu sperren. Alle Business-Notizen und- Notizbücher werden dann bei der nächsten Anmeldung vom lokalen Client gelöscht. Gelöschte Notizen und Notizbücher werden lediglich in den Administrator-Papierkorb verschoben und können somit jederzeit wiederhergestellt werden. FAZIT Unser privates Nutzungsverhalten von Apps und Webanwendungen beeinflusst zunehmend die Art und Weise, wie wir in Unternehmen arbeiten möchten. Egal, ob wir geschäftliche Daten und Dokumente auf einem privaten Gerät oder in einer privaten Anwendung speichern, die verstärkte Nutzung beider Varianten muss für Unternehmen einmal durchdacht werden - idealerweise in Zusammenarbeit mit allen Beteiligten, von den Mitarbeitern bis hin zu den Entscheidern. Risiken von BYOD und BYOA sollten hier realistisch eingeschätzt und nicht stärker wahrgenommen werden, als sie tatsächlich sind. Die positiven Potenziale, die sich für die Produktivität und das Arbeitsklima im Unternehmen ergeben, sind den Aufwand in jedem Fall wert. Tipps, wie Mitarbeiter Ihre Lieblingsanwendungenund Geräte bei der Arbeit einsetzen und ihre Produktivität steigern können, finden Sie auf unserer Website evernote.com/intl/de/business Kontakt Evernote GmbH zurich@evernote.com 12

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business MOBILE SICHERHEIT SELBST IN DIE HAND NEHMEN Im Zeitalter mobiler Arbeitsabläufe ist es nicht gerade einfach, für die Sicherheit von

Mehr

User-Guide. von datac Kommunikationssysteme

User-Guide. von datac Kommunikationssysteme User-Guide von datac Kommunikationssysteme Inhalt Dokumente verwalten und bearbeiten 4 Speichern eines Dokuments auf OneDrive for Business 4 Bearbeiten eines Excel-Arbeitsblatts auf einem Smartphone 5

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

8 Wege die Produktivität Ihrer Mitarbeiter mit der Leitz Cloud zu erhöhen

8 Wege die Produktivität Ihrer Mitarbeiter mit der Leitz Cloud zu erhöhen April 2017 Copyright 2017 Esselte Leitz GmbH Co & KG. Einleitung Die schnelle Einführung von Consumer-Grade-File-Sync- Services am Arbeitsplatz ist eines der größten Sicherheitsrisiken für Unternehmen

Mehr

Fast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1]

Fast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1] Fast Facts: Smartphones sind beliebt wie kein anderes Technikspielzeug [1] Kürzlich wurden sogar in einem Quartal mehr Smartphones als PCs verkauft [2] Der Artikel zeigt, was die Europäer am liebsten mit

Mehr

BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT 2013 Acronis International GmbH. Alle Rechte vorbehalten.

BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT 2013 Acronis International GmbH. Alle Rechte vorbehalten. BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT Private mobile Geräte haben in Unternehmen weltweit Einzug gehalten. Dies bedeutet, dass jeder von überall aus

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

Novell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)...

Novell ifolder. Übersicht über ifolder Installation Novell ifolder Starten des ifolders (Webbrowser und Clientsoftware)... 1 Novell ifolder Inhaltsverzeichnis: Übersicht über ifolder... 2 Installation Novell ifolder... 2 Starten des ifolders (Webbrowser und Clientsoftware)... 7 1.Mittels installiertem ifolder-client... 7 2.Online

Mehr

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November

Mehr

MOBILE SICHERHEIT TROTZ BYOD: GESCHÄFTSDATEN IN SECURITY-CONTAINERN SCHÜTZEN

MOBILE SICHERHEIT TROTZ BYOD: GESCHÄFTSDATEN IN SECURITY-CONTAINERN SCHÜTZEN MOBILE SICHERHEIT TROTZ BYOD: GESCHÄFTSDATEN IN SECURITY-CONTAINERN SCHÜTZEN Mitarbeiter bringen das eigene Smartphone mit zur Arbeit, verschicken davon E-Mails mit angehängten Vertragsunterlagen, greifen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

SICHERES WHATSAPP FÜR UNTERNEHMEN

SICHERES WHATSAPP FÜR UNTERNEHMEN SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Office so wie Sie es wollen

Office so wie Sie es wollen Office as a Service Effiziente Zusammenarbeit und Kommunikation sind wichtige Antriebsfaktoren für den Erfolg eines Unternehmens. Unsere Office as a Service-Pakete machen es einfacher als je zuvor, intelligenter

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Status der Vertrauenslücke 2015

Status der Vertrauenslücke 2015 Status der Vertrauenslücke 2015 Der umfassende Einsatz von Mobilgeräten für berufliche Zwecke hat bei Mitarbeitern zu einem grundlegenden Wandel der Bewertung des Datenschutzes für ihre privaten Daten

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Mehr als blosses Desktop-Single-Sign-on

Mehr als blosses Desktop-Single-Sign-on ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine

Mehr

Hauptfunktionen der Teamwire-App

Hauptfunktionen der Teamwire-App Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Digitale Notizen anlegen

Digitale Notizen anlegen Digitale Notizen anlegen Formi-Kurs Philippe Wampfler, 28. Februar 2015 Die Verfügbarkeit von digitalen Geräten an Schulen führt zum zentralen Problem, dass Schülerinnen und Schüler meist während der obligatorischen

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Die Auswahl der besten Enterprise Messaging App für europäische Unternehmen

Die Auswahl der besten Enterprise Messaging App für europäische Unternehmen Die Auswahl der besten Enterprise Messaging App für europäische Unternehmen Einleitung Die Nachfrage von Unternehmen für unsere Enterprise Messaging App wächst stark. Auf der einen Seite verstehen Unternehmen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Inhaltsverzeichnis Ausgangslage Leistungsinhalte Nutzen Vorteile in der Zusammenarbeit mit BITMARCK Kontakt zu BITMARCK

Mehr

Research Note. zum heise Webcast mit dem Thema: Mobile Sicherheit Sicherheit contra Komfort oder beides? März 2016

Research Note. zum heise Webcast mit dem Thema: Mobile Sicherheit Sicherheit contra Komfort oder beides? März 2016 März 2016 Research Note zum heise Webcast mit dem Thema: Mobile Sicherheit Sicherheit contra Komfort oder beides? Die Ergebnisse basieren auf einer seitens techconsult durchgeführten Breitenbefragung in

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

VERTICAL MOBILE DEVICE MANAGEMENT

VERTICAL MOBILE DEVICE MANAGEMENT VERTICAL MOBILE DEVICE MANAGEMENT Stand: Juni 2017 Sicheres Arbeiten auf allen mobilen Geräten Mit dem vertical Mobile Device Management Service (kurz vertical MDM) können Sie den Zugriff auf geschäftliche

Mehr

Microsoft Office 365

Microsoft Office 365 Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland

Mehr

Einfach verbinden und die Kontrolle übernehmen

Einfach verbinden und die Kontrolle übernehmen Einfach verbinden und die Kontrolle übernehmen RealVNC hat die VNC-Bildschirmfreigabe-Technologie vor über 20 Jahren erfunden. Heute bieten wir eine sichere Bildschirmteilung für ein breites Spektrum an

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Fachgruppentagung Mobility ist mehr als nur Apps

Fachgruppentagung Mobility ist mehr als nur Apps Fachgruppentagung 2017 Mobility ist mehr als nur Apps Ausgangslage für Mobility ist die totale Verwirrung Erinnern Sie sich, wie mobiles Arbeiten früher war? Erinnern Sie sich, wie mobiles Arbeiten früher

Mehr

Bye bye, ! Die Social Workplace Lösung für eine effiziente Zusammenarbeit.

Bye bye,  ! Die Social Workplace Lösung für eine effiziente Zusammenarbeit. MADE IN GERMANY Bye bye, E-Mail! Die Social Workplace Lösung für eine effiziente Zusammenarbeit. Mehr als 35.000 Nutzer vertrauen bereits auf XELOS! Schluss mit dem E-Mail Chaos! Sie kommunizieren mit

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Dies ist ein Titel für die Präsentation

Dies ist ein Titel für die Präsentation Dies ist ein Titel für die Präsentation Erstellt von Marcel Keye Enterprise Mobility mit Microsoft Vorstellung Marcel Keye Mail: Marcel.keye@catis.de Twitter: @Marcel Keye Webseite: www.catis.de Status

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Office 365. Executive Summary. Das wichtigste auf einen Blick

Office 365. Executive Summary. Das wichtigste auf einen Blick Office 365 Executive Summary Microsoft Office365 ist die Cloud -basierende Büro-Lösung für Firmen und Institutionen jegli-cher Größe. Unabhängig davon, wie viele Endgeräte und Server Ihr Unternehmen betreibt

Mehr

CARD2BRAIN ENTERPRISE MULTI-USER-LIZENZ FÜR FIRMEN

CARD2BRAIN ENTERPRISE MULTI-USER-LIZENZ FÜR FIRMEN CARD2BRAIN ENTERPRISE MULTI-USER-LIZENZ FÜR FIRMEN card2brain Enterprise / Inhalte card2brain kurz erklärt 3 Die clevere Lernkartenplattform 4 Unser Angebot 5 Leistungen & Vorteile 6 Support & Schulungen

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Einfach verbinden und die Kontrolle übernehmen

Einfach verbinden und die Kontrolle übernehmen Einfach verbinden und die Kontrolle übernehmen RealVNC hat die VNC-Bildschirmfreigabe-Technologie vor über 20 Jahren erfunden. Wir bieten eine sichere Bildschirmteilung für ein breites Spektrum an Branchenanwendungen

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

iiru.mobiledevicemanagement als Grundlage für Enterprise Mobility Andre Buck

iiru.mobiledevicemanagement als Grundlage für Enterprise Mobility Andre Buck Gut, besser, gemeinsam! Kunden-Informationstag 2016 iiru.mobiledevicemanagement als Grundlage für Enterprise Mobility Andre Buck 1 Copyright Mobiles Arbeiten ständige Erreichbarkeit wird nicht mehr als

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

Datenschutz und Mobile Device Management. Tobias Mielke

Datenschutz und Mobile Device Management. Tobias Mielke Datenschutz und Mobile Device Management Tobias Mielke Agenda Was ist Mobile Device Management (MDM)? Datenschutz und MDM Rechtliche Risiken im MDM Lösungswege mit einem MDM 1 Was ist MDM? Company owned

Mehr

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust

Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust Contents Die externe USB-Festplatte speichert Ihre Daten und hilft bei Datenverlust... 1 Wie lege ich ein Kennwort für meine externe

Mehr

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit

Cyber-Sicherheit in der mobilen Kommunikation. Arne Schönbohm, Präsident Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Cyber-Sicherheit in der mobilen Kommunikation Arne Schönbohm, Präsident 01.09.2017 17. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit 1. Fünf Jahre Allianz für Cyber- Sicherheit eine Erfolgsgeschichte

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

CARD2BRAIN EDUCATIONAL MULTI-USER-LIZENZ FÜR SCHULEN

CARD2BRAIN EDUCATIONAL MULTI-USER-LIZENZ FÜR SCHULEN CARD2BRAIN EDUCATIONAL MULTI-USER-LIZENZ FÜR SCHULEN card2brain Educational / Inhalte card2brain kurz erklärt 3 Die clevere Lernkartenplattform 4 Unser Angebot 5 Leistungen & Vorteile 6 Support & Schulungen

Mehr

BlackBerry Dynamics einrichten - Android

BlackBerry Dynamics einrichten - Android Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)

Mehr

Switch on the Mobile Enterprise

Switch on the Mobile Enterprise Switch on the Mobile Enterprise Schalten Sie das Mobile Enterprise in Ihrem Unternehmen an Die Infrastruktur steht, die Endgeräte sind vorhanden. Aber wo sind die Daten? Digitalisierung und Mobile Enterprise

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit www.computertraining4you.eu Schnell und einfach ft am PC Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen.

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

Meeting-Spezialist. / future ready / Meeting-Spezialist

Meeting-Spezialist. / future ready / Meeting-Spezialist Der Geschäftserfolg liegt, im wörtlichen Sinne, in der Händen Ihrer Mitarbeiter - in Form der IT- Geräte, die sie jeden Tag verwenden. Sie haben die Wahl: Statten Sie Ihre Mitarbeiter mit Geräten aus,

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Nutzen von EMS. 3 Dinge, die Sie wissen müssen, um die Enterprise Mobility Suite zu optimieren 5. b i s 6. O k t o b e r

Nutzen von EMS. 3 Dinge, die Sie wissen müssen, um die Enterprise Mobility Suite zu optimieren 5. b i s 6. O k t o b e r Nutzen von EMS 2015 3 Dinge, die Sie wissen müssen, um die Enterprise Mobility Suite zu optimieren 5. b i s 6. O k t o b e r 1. EINFÜHRUNG Warum Enterprise Mobility Management? Organisation von Unternehmensmobilität

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Fünf Trends, die Ihre IT-Planung 2012 beeinflussen werden. Mobilität. Briefing

Fünf Trends, die Ihre IT-Planung 2012 beeinflussen werden. Mobilität. Briefing Fünf Trends, die Ihre IT-Planung 2012 beeinflussen werden Mobilität Briefing Briefing von QuinStreet. 2012 Mobilität Viele der IT-Trends, die 2012 auf Ihre Organisation zukommen, sind nicht neu. Das bedeutet

Mehr

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG Die Vorteile von BES12 und Android for Work Klemens Schrattenbacher Ulrich Trinks Lutz Kohler BlackBerry, Senior Alliance Manager BlackBerry, Technical Solution

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr