Security-Update für Geschäftsführer und IT-Mitarbeiter (EDV)
|
|
- Franziska Franke
- vor 6 Jahren
- Abrufe
Transkript
1 Webcast: Security-Update für Geschäftsführer und IT-Mitarbeiter (EDV) Dauer: ca. 45 Minuten Ihr Moderator: Edgar Scholl
2 Rückblick 2001 Danke Anna
3 TAGESPLANUNG. EU-DSGVO: Was im Mai 2018 auf uns alle zukommt Status Quo Fernzugriff/Remote Access Sicher auf Unternehmensdaten zugreifen - von jedem Ort der Welt mit jedem (!) Device Welche Lösung ist die richtige? Wir präsentieren Ihnen die SonicWALL SMA-Lösung wp.data IT-Security: Ihr starker Partner
4 EINES IST SICHER. sie kommt! Die EU DSGVO! Im Mai 2018!
5 DEFINITION. VERORDNUNG DES EUROPÄISCHEN PARLAMENTS UND DES RATES zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung DS-GVO)
6 ZIELE (AUSZUG). Betroffeneerhalten mehr Kontrolle über ihre Daten Globale Standards für Datenschutz werden gesetzt Datenschutzregeln passend für den digitalen Binnenmarkt
7 WIRKUNGEN (AUSZUG). BDSG LDSG Nach Art. 99:... Diese Verordnung ist in allen ihren Teilen verbindlich und gilt unmittelbar in jedem Mitgliedsstaat. Ersetzt nationales Datenschutzrecht und führt grundsätzlich zur Unanwendbarkeit 2-jährige Anpassungsphase
8 ZEITACHSE Einigung im Trilog Verkündung Inkrafttreten Beginn der Umsetzungsfrist
9 BETEILIGTE.
10 SANKTIONEN. Bußgeldrahmen bis zu Bis zu 10 Mio. Euro oder maximal 2 % des globalen Umsatzes (der höhere Wert ist maßgeblich). (Gem. Artikel 8, 11, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 42, 43, 41 Abs. 4) Bis zu 20 Mio. Euro oder maximal 4 % des globalen Umsatzes (der höhere Wert ist maßgeblich). (Gem. Artikel 5, 6, 7, 9, 12 bis 22, 44 49, 58 Abs. 1 und 2) Zu den Vorstößen zählen unter anderem Das Nutzen von Cloud Services ohne angemessenes Sicherheitsniveau Nicht fristgerechte Meldung eines Sicherheitsvorfalles
11 WUSSTEN SIE, DASS ES AKTUELL 469 Tage dauert, bis europäische Unternehmen einen Vorfall entdecken? (Quelle: M-Trends Report 2016 )
12 PERSONENBEZ. DATEN.
13 HAUSAUFGABEN TEIL Information Geschäftsleitung 2. Erhebung der derzeitigen Prozesse 3. Erhebung der Rechtsgrundlagen 4. Erhebung Datenschutzorganisation 5. Aufbau Dokumentation 6. Erstellung Löschkonzept 7. Identifikation unsicherer Rechtsgrundlagen 8. Identifikation von Dokumentationslücken 9. Identifikation von Prozessanpassungen 10. Prüfung ADV-Verträge / Dienstleistungsbeziehungen 11. Prüfung Funktionsübertragungen
14 HAUSAUFGABEN TEIL Prüfung im Hinblick auf gemeinsame Verantwortung 2. Identifikation Anpassungsbedarf IT-Sicherheit 3. Anpassung Prozesse 4. Anpassung Dienstleistungsbeziehungen/ADV 5. Festlegung Rechtsgrundlagen + Dokumentation von Interessensabwägungen 6. Umsetzung Löschkonzept 7. Prüfung von Betriebsvereinbarungen 8. Umsetzung Datenschutz-Organisation 9. Umsetzung IT-Sicherheit 10. Umsetzung Informationspflichten + Betroffenenrechten 11. Anpassung Betriebsvereinbarungen
15 RISIKO: PULVERFASS. BILD: Edgar Scholl
16 UND NUN!? SO GREIFEN IHRE KUNDEN SICHER UND SCHNELL AUF IHRE UNTERNEHMENSDATEN MOBIL ZU. MIT SONICWALL UND ADN.
17 RÜCKBLICK. 95 % of your network traffic will be coming from outside the private network you are trying to secure! [Gartner, 2005]
18 EINBLICK. 1997: Network Perimeter 2015: Resource Perimeter Corporate Data Centers VOIP Users Traveling Executive s Internal Users Customer or Supplier Behind a Firewall Employee at a Kiosk External Users Customers or Suppliers Remote Access Corporate Data Centers Employee Using a Wireless Hotspot Employe e PDA User Day Extender s
19 EINBLICK. IT S A NEW WORLD
20 EINBLICK. Home Office Anwender Reisende Geschäftsführer Öffentliche Terminals MEHR Anwender Geräte SaaS / Hosted Applikationen Netzwerkumgebungen Mobilität Fernzugriff allgemein Zeitarbeitskräfte Geschäftspartner/ Extranet Anwender Wireless LAN Anwender Saas, Web 2.0 Real- Time Apps VOIP Tablets & Smart Phones Interne Anwender Externe Anwender
21 EINBLICK. Leistungsfähige Geräte Überall Zugriff Unterschiedliche Eigentümer Benutzer in der Verantwortung?
22 EINBLICK. BYOD
23 EINBLICK. BILD: Edgar Scholl
24 EINBLICK. BYOD Kostenvorteile?
25 EINBLICK.
26 EINBLICK DAS PROBLEM. Mobilität und BYOD bergen naturgemäß eine Reihe von Risiken: Verlust oder Diebstahl von Geräten Gehackte Daten oder Datenlecks vor allem, wenn sich sowohl persönliche als auch geschäftliche Daten auf den Geräten befinden Bedrohung durch immer raffiniertere Malware
27 EINBLICK DAS PROBLEM. Aber ich habe doch schon SSL-VPN auf meiner Firewall!? Mit Endpoint-Kontrolle?
28 EINBLICK DAS PROBLEM. Glauben Sie wirklich, es reicht die Identität des Users zu kennen!?
29 Einblick Würden Sie Ihren Mitarbeitern von hier (SAP-)Vollzugriff gewähren? WHY NOT!?
30 EINBLICK. WER GREIFT WANN VON WO MIT WELCHEM DEVICE AUF WELCHES ZIEL ZU?
31 EINBLICK IT S SO EASY Managed Device Web-based Applications File Shares Unmanaged Device Thin Client/Server Applications Traditional Client/Server Applications
32 EINBLICK IT S SO EASY REMOTE ACCESS EXTRANET ACCESS Eine Remote Zugriffslösung für alle Mitarbeiter, die einfach zu installieren und verwenden ist Ermöglicht Zugriffe von Partnerunternehmen, um die Zusammenarbeit zu fördern und zu vereinfachen EXTREM SICHER! MOBILITY DISASTER RECOVERY BYOD Mobile Geräte sind weiter im Vormarsch und stellen die IT- Sicherheit vor neue Herausforderungen Im Falle einer Pandemie können Remote-Zugriffslösungen helfen, den Betrieb aufrecht zu erhalten. Mitarbeiter nutzen immer mehr eigene Geräte mit denen sie auf Unternehmensdaten zugreifen möchten.
33 EINBLICK IT S SO EASY DETECT Erkennen der Identität und Integrität des Endgerätes PROTECT Schutz der Daten/Applikation basierend auf Benutzer- und Geräteidentität CONNECT Einfaches und sicheres Verbinden des Benutzers mit den Applikationen / Daten Remote Zugriff Traveling Employee Employee at a Kiosk Extranet Zugriff Customer/Supplier Behind a Firewall Business Partner from any Browser Day Extender Employee Using a Wireless Hotspot Employee Smartphone/ Tablet User Interner Zugriff Internal Users SonicWall Aventail SSL VPN Lösungen Data Center Directories Applications Web Apps LDAP Client/Server Apps File Shares LDAP Databases AD VoIP VDI Solutions RADIUS
34 EINBLICK ENDPOINT-KONTROLLE. GERÄTE TYP Android ios Windows Windows Mobile Mac Linux GERÄTE IDENTITÄT Bestimmtes Verzeichnis Domain Mitglied Wasserzeichen / Zertifikat Beliebige Datei Device ID (IMEI etc.) GERÄTE INTEGRITÄT Anti-Virus Software Registry key Windows O/S Version Personal firewall Anti-spyware Jailbroken / Rooted GERÄTE SICHERHEIT Cache Control
35 EINBLICK ZUGRIFF MIT ALLEN DEVICES. Welcome to the mycompany Remote Access Portal
36 EINBLICK CLIENT/BROWSER REICHT. Anpassbares Webportal Persönliche Bookmarks Einfacher Zugriff OnDemand Tunnel Native Access Module WorkPlace Mobile
37 EINBLICK DAS HIGHLIGHT. DIE APP. Universelle Client App für SSL VPN Connectivity zu E-Class SRA, SRA and Next-Generation Firewall Geräten Mögliche Überprüfung auf gerootete / jailbroken Geräte (E-Class SMA Only) Universelle Policy für Android oder ios Geräte Einfacher Download von Google Play oder aus dem App Store (ios) ios SonicWall SSL VPN Produkte Directories Firmennetz Applikationen Android LDAP LDAP AD RADIUS Web Apps Client/Server Apps File Shares Databases VoIP VDI Infrastructure
38 WER KANN DAS? DIE SONICWALL SMA SERIE. E-Class Secure Remote Access Series SMA 6200 SMA 7200 SMA 8200v Detect granular end-point control detects identity and security state Secure Remote Access Series Mobile Connect Mobile Connect Connect Mobile SMA 200 Secure Virtual Access Spike License Secure Virtual Assist End Point Control SMA 400 Secure Virtual Meeting Secure Virtual Assist Web App Firewall Advanced Reporting Spike License SMA 500V Native Access Modules End Point Control Protect unified policy limits user access to authorized applications only Connect smart access and tunneling ensure easy, secure access to all network resources Secure remote access for all users, devices and applications
39 WER BRAUCHT DAS? Versicherungen => Beispiel AD-Mitarbeiter Banken => Freie Handelsvertreter/Fondsmanager Krankenhäuser => Beispiel Ferndiagnose/Patientenakte Maschinenbauer (Beispiel Baumarkt) Die öffentliche Hand (Bundestag *g*) Eigentlich jeder!?
40 SONICWALL VPN. WELCHE VORTEILE BRINGEN DEM KUNDEN DIE SONICWALL VPN LÖSUNGEN? Die IT-Abteilung kann den VPN-Zugriff auf autorisierte, vertrauenswürdige mobile Apps beschränken, ohne dass Änderungen an den mobilen Apps erforderlich wären. Die IT-Abteilung kann die IT-Richtlinienbedingungen für die Autorisierung persönlicher Geräte verwalten und erzwingen und Geräte registrieren. Die SonicWall SMA bietet eine granulare Zugriffssteuerung über die Unified Policy Schnittstelle, unabhängig von der Zugriffsmethode. SonicWall Mobile Connect ermöglicht schnellen, einfachen VPN-Zugriff auf geschäftskritische Daten und Ressourcen für Benutzer von Mobilgeräten. Das kontextsensitive "Detect-Protect-Connect"-Modell (Erkennen, Schützen, Verbinden) der SonicWall SMA Lösung sorgt nicht nur für die Authentifizierung eines Benutzers, sondern verifiziert vor Gewährung des Zugriffs auf interne Ressourcen auch vollständig die Integrität seines Geräts und seiner Anwendungen. Unter anderem wird erkannt, ob ein Android System gerootet wurde oder für ein ios Gerät ein Jailbreak durchgeführt wurde. SonicWall Clean VPN lenkt beim sicheren Zugriff den Datenverkehr über eine SonicWall Firewall. So sind Scans in Echtzeit sowie wirkungsvolle Angriffs-und Malwareprävention möglich.
41 SONICWALL VPN. WELCHE FRAGEN MUSS ICH MIR STELLEN? Erwägen Sie die Möglichkeit, Ihren Mitarbeitern den Zugriff auf Ihr Unternehmensnetzwerk auch über ihre persönlichen Mobilgeräte zu erlauben? Versuchen Sie derzeit, eine BYOD-Richtlinie zu implementieren? Wie sichern Sie den Zugriff auf Unternehmensdaten und -ressourcen über die mobilen Anwendungen, die Ihre Mitarbeiter benutzen? Nutzen Sie VDI und containerbasierte mobile Anwendungen? Welche Maßnahmen treffen Sie, um die Haftbarkeit Ihres Unternehmens zu reduzieren, wenn Ihre Mitarbeiter persönliche Geräte verwenden?
42 ADN. VALUE ADDS. PRE- UND POST SALES-SUPPORT. Kompetente Unterstützung in allen Projektphasen: Persönliche Ansprechpartner in spezialisierten Business Units Kompetente Lizenzberatung Proof of Concept (PoC) Support- und Beratungs-Hotline Analyse der Endkundenanforderungen Unterstützung bei der Auswahl von Produkten und Lösungen Unterstützung bei Installation und Inbetriebnahme
43 ASO GEHT S WEITER! JETZT TESTEN!
44 Und wann starten wir? Unsere Lösungen steigern Ihren Erfolg. IT-Sicherheit für Deutschland Edgar Scholl Experte IT SIcherheit Fordern Sie uns!
Aventail SSL VPNs. Remote Access Controllers. Frank Schubert Technical Manager EMEA
Aventail SSL VPNs Remote Access Controllers Frank Schubert Technical Manager EMEA 1 Agenda Notwendigkeit für Secure Remote Access Aventail SSL VPN Lösung: Detect Protect Connect Über uns 2 Notwendigkeit
Mehrpräsentiert Aventail SSL VPN Appliances
präsentiert Aventail SSL VPN Appliances Jens Albrecht, Dipl. El.-Ing. FH CEO Agenda Aventail Herausforderung Alternativen Aventail SSL VPN End Point Control Aventail Aventail Gegründet 1996 Erstes clientless
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrAgenda. Basics. Gadgets für Ihre Mitarbeiter. Module. 2013 by SystAG Systemhaus GmbH 3
SystAG mobile HQ Agenda Basics Gadgets für Ihre Mitarbeiter Module 2013 by SystAG Systemhaus GmbH 3 BlackBerry OS Windows Phone 8 SystAG mobilehq BlackBerry 10 Android ios available planned 2013 by SystAG
MehrZugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen. Sven Janssen Country Manager Germany sjanssen@sonicwall.
SonicWALL Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen Sven Janssen Country Manager Germany sjanssen@sonicwall.com SonicWALL: Das Unternehmen Gegründet 1991, weltweit vertreten
MehrMobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.
Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42
ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration
MehrBYOD: Lösungen für Smartphones im Unternehmenseinsatz
BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrDer virtualisierte Anwender:
P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning
MehrRaphael Bühner. Citrix Systems GmbH
IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll
MehrSicherheit, Identity Management und Remote Corporate Access
Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in
MehrSichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer
Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own
MehrDas ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG
yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrMOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud
MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für
MehrSAP mit Microsoft SharePoint / Office
SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses
MehrWe#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-
We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrDIE NEUE ART DER MICROSOFT-LIZENZIERUNG
DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Miriam Demnitz Sales Executive Segment License Sales Frank Brünger Sales Executive Segment License Sales Alte Welt Device-Lizenzierung Es dreht sich alles um den
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
Mehr2014 VMware Inc. All rights reserved.
2014 VMware Inc. All rights reserved. Partner Camp 2016 Der Click Weg to edit zum Master erfolgreichen title style VMware AirWatch-Partner Jürgen Wand / Horst Hamrik 26.04.2016 2014 VMware Inc. All rights
MehrMobile Security. Astaro 2011 MR Datentechnik 1
Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration
MehrB Y O D Buy Your Own Disaster?
B Y O D Buy Your Own Disaster? Bernhard_Kammerstetter@at.ibm.com Client Technical Professional for ALPS (CH, FL and AT) Zahlen, die für sich sprechen Smartphone sales accounted for 39.6 percent of total
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrWindows 10 für Unternehmen Verwaltung
Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die
Mehrnovalink-webinar Dezember 2015 News rund um BlackBerry
novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrViele Geräte, eine Lösung
Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrSICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE
Ihr starker IT-Partner. Heute und morgen SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Bechtle Secure Mobility Solution(SMS) Charles Kionga, Leitung Bechtle Internet Security &
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrBegrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause
we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrAlcatel-Lucent Wireless Solution
Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,
MehrLICEN A 2016 das Tagesprogramm
LICEN A 2016 Agenda LICEN A 2016 das Tagesprogramm 08:30-09:00 Eintreffen 09:00-09:15 Begrüßung durch den Gastgeber 09:15-10:00 Der Weg in die Cloud: Rechtsfragen der und Vertragsgestaltung // Bird & Bird,
MehrFrankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)
Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter
MehrSichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte
Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen
MehrIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,
MehrThe next generation User Interface.
The next generation User Interface. Neptune UX Platform 4.0 Vorstellung Patrick Peper Senior Account Executive Neptune Software Germany Christoph Garms Solution Engineer Neptune Software Germany The next
Mehrder referent Enterprise Mobility Hype oder Must-Have?
der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrT-Online Global Corporate Access Integrierte Remote Access Lösungen
T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
MehrPräsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0
Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services
MehrFujitsu Software-Tage 2013 Stefan Schenscher / Symantec
Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen
MehrSymantec Mobile Device Management & Security Roland Knöchel
Symantec Mobile Device Management & Security Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Mobile Device Explosion macht den Weg frei für BYOD 39% 69% 340% 2.170% 2010 177M
Mehrinterface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering
interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrIToday Workplace Strategien für die Zukunft
IToday Workplace Strategien für die Zukunft Thomas Haller Senior Business Consultant Zürich, 16.10.2012 Übersicht Workplace Trends 2 Hardware und Betriebssysteme > Smartphones > Netbooks, (mini) Tablets,
MehrCitrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen
Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler
MehrDesktopvirtualisierung 2009 ACP Gruppe
Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?
MehrEinfache Lösungsansätze auf dem Weg zum MSSP
Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting
MehrJONATHAN JONA WISLER WHD.global
JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrMobile Device Management. Die MSH MDM-Cloud
Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows
MehrBusiness und Enterprise Cloud Sync, Backup- und Sharing-Lösungen
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated
MehrDer neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management
Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management Rüdiger Melzer Sr. Systems Engineer 10. Mai 2016, Fujitsu World Tour Business Mobility individuell, flexibel, wahlfrei
MehrWindows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH
Windows 8.1 im Unternehmen Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft
MehrTitle. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007
Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative
MehrCloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech
Cloud Kongress 2012 - Umfrage Reinhard Travnicek / X-tech Umfrage Page 2 Umfrage TP 1.0 1.5 2.0 3.0 Page 3 Umfrage Page 4 Do You Have Any Questions? I would be happy to help. Page 5 Private Cloud als Standortvorteil
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrZugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect
Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User
MehrMobile Device Management (MDM)
Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit
MehrDIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck
DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet
Mehr12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry
12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrDV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast
DV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast Jürgen Wand, Systems Engineer, Citrix Systems GmbH Ronald Grass, Systems Engineer, Citrix Systems GmbH Desktops & Applikationen
MehrDer neue Digitale Arbeitsplatz
Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management Rüdiger Melzer Sr. Systems Engineer 10. Mai 2016, Fujitsu World Tour Business Mobility individuell, flexibel, wahlfrei
MehrDesktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg
Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und
MehrSicheres Mgmt von mobilen Geräten & Benutzern
Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518
MehrOpenScape Business Highlights des neuen Software Release MR1
OpenScape Business Highlights des neuen Software Release MR1 MTG Telefongesellschaft Münster MTG Telefongesellschaft Münster Funktionsänderungen bis zur offiziellen Freigabe möglich Copyright Unify Software
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrISEC7 GROUP BlackBerry World comes 2 you
Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you BLACKBERRY MOBILE FUSION Plattform Überblick (und Abkürzungen) BMF BES BDS UDS Titelmasterformat durch Klicken bearbeiten
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrFlexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo -
Ulrich Stamm Senior Consultant CANCOM IT Solutions GmbH Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo - www.cancom.de CANCOM AG 1 CANCOM
MehrUnifying Enterprise Mobility Management
Unifying Enterprise Mobility Management Heiko Maskos. Technical Consultant 19.03.2009 Vielfältigkeit des Netzzuganges Airports WiFi Hotels WiFi unterwegs unterwegs UMTS www VPN Dial-In DSL Ethernet Büro
MehrShareFile Jörg Vosse
ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrBYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten.
BYOD Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten Stephan Meier smeier@cisco.com November 2012 2010 Cisco and/or its affiliates. All
MehrMobile Device Management (MDM) Part2
Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch
Mehr