Security-Update für Geschäftsführer und IT-Mitarbeiter (EDV)

Größe: px
Ab Seite anzeigen:

Download "Security-Update für Geschäftsführer und IT-Mitarbeiter (EDV)"

Transkript

1 Webcast: Security-Update für Geschäftsführer und IT-Mitarbeiter (EDV) Dauer: ca. 45 Minuten Ihr Moderator: Edgar Scholl

2 Rückblick 2001 Danke Anna

3 TAGESPLANUNG. EU-DSGVO: Was im Mai 2018 auf uns alle zukommt Status Quo Fernzugriff/Remote Access Sicher auf Unternehmensdaten zugreifen - von jedem Ort der Welt mit jedem (!) Device Welche Lösung ist die richtige? Wir präsentieren Ihnen die SonicWALL SMA-Lösung wp.data IT-Security: Ihr starker Partner

4 EINES IST SICHER. sie kommt! Die EU DSGVO! Im Mai 2018!

5 DEFINITION. VERORDNUNG DES EUROPÄISCHEN PARLAMENTS UND DES RATES zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung DS-GVO)

6 ZIELE (AUSZUG). Betroffeneerhalten mehr Kontrolle über ihre Daten Globale Standards für Datenschutz werden gesetzt Datenschutzregeln passend für den digitalen Binnenmarkt

7 WIRKUNGEN (AUSZUG). BDSG LDSG Nach Art. 99:... Diese Verordnung ist in allen ihren Teilen verbindlich und gilt unmittelbar in jedem Mitgliedsstaat. Ersetzt nationales Datenschutzrecht und führt grundsätzlich zur Unanwendbarkeit 2-jährige Anpassungsphase

8 ZEITACHSE Einigung im Trilog Verkündung Inkrafttreten Beginn der Umsetzungsfrist

9 BETEILIGTE.

10 SANKTIONEN. Bußgeldrahmen bis zu Bis zu 10 Mio. Euro oder maximal 2 % des globalen Umsatzes (der höhere Wert ist maßgeblich). (Gem. Artikel 8, 11, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 42, 43, 41 Abs. 4) Bis zu 20 Mio. Euro oder maximal 4 % des globalen Umsatzes (der höhere Wert ist maßgeblich). (Gem. Artikel 5, 6, 7, 9, 12 bis 22, 44 49, 58 Abs. 1 und 2) Zu den Vorstößen zählen unter anderem Das Nutzen von Cloud Services ohne angemessenes Sicherheitsniveau Nicht fristgerechte Meldung eines Sicherheitsvorfalles

11 WUSSTEN SIE, DASS ES AKTUELL 469 Tage dauert, bis europäische Unternehmen einen Vorfall entdecken? (Quelle: M-Trends Report 2016 )

12 PERSONENBEZ. DATEN.

13 HAUSAUFGABEN TEIL Information Geschäftsleitung 2. Erhebung der derzeitigen Prozesse 3. Erhebung der Rechtsgrundlagen 4. Erhebung Datenschutzorganisation 5. Aufbau Dokumentation 6. Erstellung Löschkonzept 7. Identifikation unsicherer Rechtsgrundlagen 8. Identifikation von Dokumentationslücken 9. Identifikation von Prozessanpassungen 10. Prüfung ADV-Verträge / Dienstleistungsbeziehungen 11. Prüfung Funktionsübertragungen

14 HAUSAUFGABEN TEIL Prüfung im Hinblick auf gemeinsame Verantwortung 2. Identifikation Anpassungsbedarf IT-Sicherheit 3. Anpassung Prozesse 4. Anpassung Dienstleistungsbeziehungen/ADV 5. Festlegung Rechtsgrundlagen + Dokumentation von Interessensabwägungen 6. Umsetzung Löschkonzept 7. Prüfung von Betriebsvereinbarungen 8. Umsetzung Datenschutz-Organisation 9. Umsetzung IT-Sicherheit 10. Umsetzung Informationspflichten + Betroffenenrechten 11. Anpassung Betriebsvereinbarungen

15 RISIKO: PULVERFASS. BILD: Edgar Scholl

16 UND NUN!? SO GREIFEN IHRE KUNDEN SICHER UND SCHNELL AUF IHRE UNTERNEHMENSDATEN MOBIL ZU. MIT SONICWALL UND ADN.

17 RÜCKBLICK. 95 % of your network traffic will be coming from outside the private network you are trying to secure! [Gartner, 2005]

18 EINBLICK. 1997: Network Perimeter 2015: Resource Perimeter Corporate Data Centers VOIP Users Traveling Executive s Internal Users Customer or Supplier Behind a Firewall Employee at a Kiosk External Users Customers or Suppliers Remote Access Corporate Data Centers Employee Using a Wireless Hotspot Employe e PDA User Day Extender s

19 EINBLICK. IT S A NEW WORLD

20 EINBLICK. Home Office Anwender Reisende Geschäftsführer Öffentliche Terminals MEHR Anwender Geräte SaaS / Hosted Applikationen Netzwerkumgebungen Mobilität Fernzugriff allgemein Zeitarbeitskräfte Geschäftspartner/ Extranet Anwender Wireless LAN Anwender Saas, Web 2.0 Real- Time Apps VOIP Tablets & Smart Phones Interne Anwender Externe Anwender

21 EINBLICK. Leistungsfähige Geräte Überall Zugriff Unterschiedliche Eigentümer Benutzer in der Verantwortung?

22 EINBLICK. BYOD

23 EINBLICK. BILD: Edgar Scholl

24 EINBLICK. BYOD Kostenvorteile?

25 EINBLICK.

26 EINBLICK DAS PROBLEM. Mobilität und BYOD bergen naturgemäß eine Reihe von Risiken: Verlust oder Diebstahl von Geräten Gehackte Daten oder Datenlecks vor allem, wenn sich sowohl persönliche als auch geschäftliche Daten auf den Geräten befinden Bedrohung durch immer raffiniertere Malware

27 EINBLICK DAS PROBLEM. Aber ich habe doch schon SSL-VPN auf meiner Firewall!? Mit Endpoint-Kontrolle?

28 EINBLICK DAS PROBLEM. Glauben Sie wirklich, es reicht die Identität des Users zu kennen!?

29 Einblick Würden Sie Ihren Mitarbeitern von hier (SAP-)Vollzugriff gewähren? WHY NOT!?

30 EINBLICK. WER GREIFT WANN VON WO MIT WELCHEM DEVICE AUF WELCHES ZIEL ZU?

31 EINBLICK IT S SO EASY Managed Device Web-based Applications File Shares Unmanaged Device Thin Client/Server Applications Traditional Client/Server Applications

32 EINBLICK IT S SO EASY REMOTE ACCESS EXTRANET ACCESS Eine Remote Zugriffslösung für alle Mitarbeiter, die einfach zu installieren und verwenden ist Ermöglicht Zugriffe von Partnerunternehmen, um die Zusammenarbeit zu fördern und zu vereinfachen EXTREM SICHER! MOBILITY DISASTER RECOVERY BYOD Mobile Geräte sind weiter im Vormarsch und stellen die IT- Sicherheit vor neue Herausforderungen Im Falle einer Pandemie können Remote-Zugriffslösungen helfen, den Betrieb aufrecht zu erhalten. Mitarbeiter nutzen immer mehr eigene Geräte mit denen sie auf Unternehmensdaten zugreifen möchten.

33 EINBLICK IT S SO EASY DETECT Erkennen der Identität und Integrität des Endgerätes PROTECT Schutz der Daten/Applikation basierend auf Benutzer- und Geräteidentität CONNECT Einfaches und sicheres Verbinden des Benutzers mit den Applikationen / Daten Remote Zugriff Traveling Employee Employee at a Kiosk Extranet Zugriff Customer/Supplier Behind a Firewall Business Partner from any Browser Day Extender Employee Using a Wireless Hotspot Employee Smartphone/ Tablet User Interner Zugriff Internal Users SonicWall Aventail SSL VPN Lösungen Data Center Directories Applications Web Apps LDAP Client/Server Apps File Shares LDAP Databases AD VoIP VDI Solutions RADIUS

34 EINBLICK ENDPOINT-KONTROLLE. GERÄTE TYP Android ios Windows Windows Mobile Mac Linux GERÄTE IDENTITÄT Bestimmtes Verzeichnis Domain Mitglied Wasserzeichen / Zertifikat Beliebige Datei Device ID (IMEI etc.) GERÄTE INTEGRITÄT Anti-Virus Software Registry key Windows O/S Version Personal firewall Anti-spyware Jailbroken / Rooted GERÄTE SICHERHEIT Cache Control

35 EINBLICK ZUGRIFF MIT ALLEN DEVICES. Welcome to the mycompany Remote Access Portal

36 EINBLICK CLIENT/BROWSER REICHT. Anpassbares Webportal Persönliche Bookmarks Einfacher Zugriff OnDemand Tunnel Native Access Module WorkPlace Mobile

37 EINBLICK DAS HIGHLIGHT. DIE APP. Universelle Client App für SSL VPN Connectivity zu E-Class SRA, SRA and Next-Generation Firewall Geräten Mögliche Überprüfung auf gerootete / jailbroken Geräte (E-Class SMA Only) Universelle Policy für Android oder ios Geräte Einfacher Download von Google Play oder aus dem App Store (ios) ios SonicWall SSL VPN Produkte Directories Firmennetz Applikationen Android LDAP LDAP AD RADIUS Web Apps Client/Server Apps File Shares Databases VoIP VDI Infrastructure

38 WER KANN DAS? DIE SONICWALL SMA SERIE. E-Class Secure Remote Access Series SMA 6200 SMA 7200 SMA 8200v Detect granular end-point control detects identity and security state Secure Remote Access Series Mobile Connect Mobile Connect Connect Mobile SMA 200 Secure Virtual Access Spike License Secure Virtual Assist End Point Control SMA 400 Secure Virtual Meeting Secure Virtual Assist Web App Firewall Advanced Reporting Spike License SMA 500V Native Access Modules End Point Control Protect unified policy limits user access to authorized applications only Connect smart access and tunneling ensure easy, secure access to all network resources Secure remote access for all users, devices and applications

39 WER BRAUCHT DAS? Versicherungen => Beispiel AD-Mitarbeiter Banken => Freie Handelsvertreter/Fondsmanager Krankenhäuser => Beispiel Ferndiagnose/Patientenakte Maschinenbauer (Beispiel Baumarkt) Die öffentliche Hand (Bundestag *g*) Eigentlich jeder!?

40 SONICWALL VPN. WELCHE VORTEILE BRINGEN DEM KUNDEN DIE SONICWALL VPN LÖSUNGEN? Die IT-Abteilung kann den VPN-Zugriff auf autorisierte, vertrauenswürdige mobile Apps beschränken, ohne dass Änderungen an den mobilen Apps erforderlich wären. Die IT-Abteilung kann die IT-Richtlinienbedingungen für die Autorisierung persönlicher Geräte verwalten und erzwingen und Geräte registrieren. Die SonicWall SMA bietet eine granulare Zugriffssteuerung über die Unified Policy Schnittstelle, unabhängig von der Zugriffsmethode. SonicWall Mobile Connect ermöglicht schnellen, einfachen VPN-Zugriff auf geschäftskritische Daten und Ressourcen für Benutzer von Mobilgeräten. Das kontextsensitive "Detect-Protect-Connect"-Modell (Erkennen, Schützen, Verbinden) der SonicWall SMA Lösung sorgt nicht nur für die Authentifizierung eines Benutzers, sondern verifiziert vor Gewährung des Zugriffs auf interne Ressourcen auch vollständig die Integrität seines Geräts und seiner Anwendungen. Unter anderem wird erkannt, ob ein Android System gerootet wurde oder für ein ios Gerät ein Jailbreak durchgeführt wurde. SonicWall Clean VPN lenkt beim sicheren Zugriff den Datenverkehr über eine SonicWall Firewall. So sind Scans in Echtzeit sowie wirkungsvolle Angriffs-und Malwareprävention möglich.

41 SONICWALL VPN. WELCHE FRAGEN MUSS ICH MIR STELLEN? Erwägen Sie die Möglichkeit, Ihren Mitarbeitern den Zugriff auf Ihr Unternehmensnetzwerk auch über ihre persönlichen Mobilgeräte zu erlauben? Versuchen Sie derzeit, eine BYOD-Richtlinie zu implementieren? Wie sichern Sie den Zugriff auf Unternehmensdaten und -ressourcen über die mobilen Anwendungen, die Ihre Mitarbeiter benutzen? Nutzen Sie VDI und containerbasierte mobile Anwendungen? Welche Maßnahmen treffen Sie, um die Haftbarkeit Ihres Unternehmens zu reduzieren, wenn Ihre Mitarbeiter persönliche Geräte verwenden?

42 ADN. VALUE ADDS. PRE- UND POST SALES-SUPPORT. Kompetente Unterstützung in allen Projektphasen: Persönliche Ansprechpartner in spezialisierten Business Units Kompetente Lizenzberatung Proof of Concept (PoC) Support- und Beratungs-Hotline Analyse der Endkundenanforderungen Unterstützung bei der Auswahl von Produkten und Lösungen Unterstützung bei Installation und Inbetriebnahme

43 ASO GEHT S WEITER! JETZT TESTEN!

44 Und wann starten wir? Unsere Lösungen steigern Ihren Erfolg. IT-Sicherheit für Deutschland Edgar Scholl Experte IT SIcherheit Fordern Sie uns!

Aventail SSL VPNs. Remote Access Controllers. Frank Schubert Technical Manager EMEA

Aventail SSL VPNs. Remote Access Controllers. Frank Schubert Technical Manager EMEA Aventail SSL VPNs Remote Access Controllers Frank Schubert Technical Manager EMEA 1 Agenda Notwendigkeit für Secure Remote Access Aventail SSL VPN Lösung: Detect Protect Connect Über uns 2 Notwendigkeit

Mehr

präsentiert Aventail SSL VPN Appliances

präsentiert Aventail SSL VPN Appliances präsentiert Aventail SSL VPN Appliances Jens Albrecht, Dipl. El.-Ing. FH CEO Agenda Aventail Herausforderung Alternativen Aventail SSL VPN End Point Control Aventail Aventail Gegründet 1996 Erstes clientless

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Agenda. Basics. Gadgets für Ihre Mitarbeiter. Module. 2013 by SystAG Systemhaus GmbH 3

Agenda. Basics. Gadgets für Ihre Mitarbeiter. Module. 2013 by SystAG Systemhaus GmbH 3 SystAG mobile HQ Agenda Basics Gadgets für Ihre Mitarbeiter Module 2013 by SystAG Systemhaus GmbH 3 BlackBerry OS Windows Phone 8 SystAG mobilehq BlackBerry 10 Android ios available planned 2013 by SystAG

Mehr

Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen. Sven Janssen Country Manager Germany sjanssen@sonicwall.

Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen. Sven Janssen Country Manager Germany sjanssen@sonicwall. SonicWALL Zugriffskontrolle für das Mobile Unternehmen SonicWALL Aventail Lösungen Sven Janssen Country Manager Germany sjanssen@sonicwall.com SonicWALL: Das Unternehmen Gegründet 1991, weltweit vertreten

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

Sicherheit, Identity Management und Remote Corporate Access

Sicherheit, Identity Management und Remote Corporate Access Sicherheit, Identity Management und Remote Corporate Access Ralf M. Schnell - Technical Evangelist, Microsoft Deutschland GmbH Hans Schermer - Senior Systems Engineer, Citrix Systems GmbH Identität in

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

SAP mit Microsoft SharePoint / Office

SAP mit Microsoft SharePoint / Office SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Miriam Demnitz Sales Executive Segment License Sales Frank Brünger Sales Executive Segment License Sales Alte Welt Device-Lizenzierung Es dreht sich alles um den

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

2014 VMware Inc. All rights reserved.

2014 VMware Inc. All rights reserved. 2014 VMware Inc. All rights reserved. Partner Camp 2016 Der Click Weg to edit zum Master erfolgreichen title style VMware AirWatch-Partner Jürgen Wand / Horst Hamrik 26.04.2016 2014 VMware Inc. All rights

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

B Y O D Buy Your Own Disaster?

B Y O D Buy Your Own Disaster? B Y O D Buy Your Own Disaster? Bernhard_Kammerstetter@at.ibm.com Client Technical Professional for ALPS (CH, FL and AT) Zahlen, die für sich sprechen Smartphone sales accounted for 39.6 percent of total

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

novalink-webinar Dezember 2015 News rund um BlackBerry

novalink-webinar Dezember 2015 News rund um BlackBerry novalink-webinar Dezember 2015 News rund um BlackBerry Moderatoren Markus Krause MES BlackBerry Zekeria Oezdemir Leiter Technik Thomas Osswald Systemberater Agenda novalinkund BlackBerry News rund um BlackBerry

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE

SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Ihr starker IT-Partner. Heute und morgen SICHERE INTEGRATION VON APPLE MOBILE DEVICES IN UNTERNEHMENSNETZWERKE Bechtle Secure Mobility Solution(SMS) Charles Kionga, Leitung Bechtle Internet Security &

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

LICEN A 2016 das Tagesprogramm

LICEN A 2016 das Tagesprogramm LICEN A 2016 Agenda LICEN A 2016 das Tagesprogramm 08:30-09:00 Eintreffen 09:00-09:15 Begrüßung durch den Gastgeber 09:15-10:00 Der Weg in die Cloud: Rechtsfragen der und Vertragsgestaltung // Bird & Bird,

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

The next generation User Interface.

The next generation User Interface. The next generation User Interface. Neptune UX Platform 4.0 Vorstellung Patrick Peper Senior Account Executive Neptune Software Germany Christoph Garms Solution Engineer Neptune Software Germany The next

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

T-Online Global Corporate Access Integrierte Remote Access Lösungen

T-Online Global Corporate Access Integrierte Remote Access Lösungen T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Symantec Mobile Device Management & Security Roland Knöchel

Symantec Mobile Device Management & Security Roland Knöchel Symantec Mobile Device Management & Security Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Mobile Device Explosion macht den Weg frei für BYOD 39% 69% 340% 2.170% 2010 177M

Mehr

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering interface systems GmbH Sophos Synchronized Security Echtzeit-Kommunikation zwischen Endpoints und Firewall Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering 24+25. Mai 2016, Dresden

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

IToday Workplace Strategien für die Zukunft

IToday Workplace Strategien für die Zukunft IToday Workplace Strategien für die Zukunft Thomas Haller Senior Business Consultant Zürich, 16.10.2012 Übersicht Workplace Trends 2 Hardware und Betriebssysteme > Smartphones > Netbooks, (mini) Tablets,

Mehr

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen

Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Citrix Access Gateway - sicherer Zugriff auf Unternehmensressourcen Peter Metz Sales Manager Application Networking Group Citrix Systems International GmbH Application Delivery mit Citrix Citrix NetScaler

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Einfache Lösungsansätze auf dem Weg zum MSSP

Einfache Lösungsansätze auf dem Weg zum MSSP Welcome to Einfache Lösungsansätze auf dem Weg zum MSSP Michael Dudli, Head of TechServices, Infinigate (Schweiz) AG Copyright Infinigate 1 Office 365 Cloud Computing Outsourcing Hosted Exchange Webhosting

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management

Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management Rüdiger Melzer Sr. Systems Engineer 10. Mai 2016, Fujitsu World Tour Business Mobility individuell, flexibel, wahlfrei

Mehr

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH Windows 8.1 im Unternehmen Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft

Mehr

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007

Title. Desktop Virtualisierung. Thomas Spandöck Presenter s. Presenter s Company 23. Februar 2007 Title Desktop Virtualisierung Thomas Spandöck Software Presenter spractice Name Sun Microsystems GmbH Presenter s Title Presenter s Company 23. Februar 2007 Agenda Traditionelles Desktop Computing Alternative

Mehr

Cloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech

Cloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech Cloud Kongress 2012 - Umfrage Reinhard Travnicek / X-tech Umfrage Page 2 Umfrage TP 1.0 1.5 2.0 3.0 Page 3 Umfrage Page 4 Do You Have Any Questions? I would be happy to help. Page 5 Private Cloud als Standortvorteil

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect

Zugriffe im Griff. André Lutermann CISA CHFI Senior Solutions Architect Zugriffe im Griff André Lutermann CISA CHFI Senior Solutions Architect Dell Software Markführer + $1.5 Mrd. Software Umsatz + 6,000 Mitarbeiter 1,600 + Software Engineers 2,500 + Software Sales 2M User

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

DV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast

DV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast DV1 - Entdecke die Möglichkeiten: Desktop-Virtualisierung mit Citrix FlexCast Jürgen Wand, Systems Engineer, Citrix Systems GmbH Ronald Grass, Systems Engineer, Citrix Systems GmbH Desktops & Applikationen

Mehr

Der neue Digitale Arbeitsplatz

Der neue Digitale Arbeitsplatz Der neue Digitale Arbeitsplatz Von Desktopvirtualisierung bis Mobile Device Management Rüdiger Melzer Sr. Systems Engineer 10. Mai 2016, Fujitsu World Tour Business Mobility individuell, flexibel, wahlfrei

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

OpenScape Business Highlights des neuen Software Release MR1

OpenScape Business Highlights des neuen Software Release MR1 OpenScape Business Highlights des neuen Software Release MR1 MTG Telefongesellschaft Münster MTG Telefongesellschaft Münster Funktionsänderungen bis zur offiziellen Freigabe möglich Copyright Unify Software

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

ISEC7 GROUP BlackBerry World comes 2 you

ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you BLACKBERRY MOBILE FUSION Plattform Überblick (und Abkürzungen) BMF BES BDS UDS Titelmasterformat durch Klicken bearbeiten

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo -

Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo - Ulrich Stamm Senior Consultant CANCOM IT Solutions GmbH Flexibles Arbeiten von überall und von jedem Endgerät - Der schlüsselfertige Cloud Arbeitsplatz inkl. Live Demo - www.cancom.de CANCOM AG 1 CANCOM

Mehr

Unifying Enterprise Mobility Management

Unifying Enterprise Mobility Management Unifying Enterprise Mobility Management Heiko Maskos. Technical Consultant 19.03.2009 Vielfältigkeit des Netzzuganges Airports WiFi Hotels WiFi unterwegs unterwegs UMTS www VPN Dial-In DSL Ethernet Büro

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten.

BYOD. Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten. BYOD Überlegungen zur Organisation und Sicherheit bei der Nutzung privater Geräte für den Zugriff auf Unternehmensdaten Stephan Meier smeier@cisco.com November 2012 2010 Cisco and/or its affiliates. All

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr