Zehn Gründe, warum Desktop- Virtualisierung die Informationssicherheit

Größe: px
Ab Seite anzeigen:

Download "Zehn Gründe, warum Desktop- Virtualisierung die Informationssicherheit"

Transkript

1 Zehn Gründe, warum Desktop- Virtualisierung die Informationssicherheit stärkt Gewinnen Sie mehr Kontrolle und reduzieren Sie Risiken, ohne dabei Produktivität und Wachstum aufs Spiel zu setzen

2 2 Neue Arbeitsstile verlangen nach einem neuen Umgang mit den damit verbundenen Risiken. Mobilität, flexible Arbeitsmodelle, die Nutzung privater Endgeräte (BYOD, Bring-Your-Own-Device ) und organisationsübergreifende Zusammenarbeit verändern das Risikoprofil und schwächen bestehende IT-Architekturen. Die Herausforderung besteht heute darin, den Anwendern ausreichend Flexibilität für eine optimale Produktivität zu gewähren und zugleich für die nötige Sicherheit und Einhaltung von Vorschriften im Unternehmen zu sorgen. Das Spannungsfeld zwischen Sicherheit und Produktivität war noch nie so stark wie heute. Unternehmen erzielen nur dann Spitzenleistungen und bleiben wettbewerbsfähig, wenn ihre Mitarbeiter flexibel von unterschiedlichen Orten auf Unternehmensressourcen zugreifen können. Durch die sich daraus ergebende Vielfalt von möglichen Zugangsszenarien gelangen traditionelle Sicherheitsstrategien an ihre Grenzen. Die sogenannte Consumerization (d. h. die Vermischung von beruflicher und privater IT-Nutzung) verstärkt die Komplexität noch: Eine vielschichtige Mischung aus Laptops, Tablets und Smartphones findet Eingang in die Unternehmensumgebung. Dabei handelt es sich sowohl um vom Unternehmen bereitgestellte Endgeräte als auch um Endgeräte, die Eigentum der Mitarbeiter sind. Diese Endgerätevielfalt führt zu höchster Komplexität durch die zahlreichen Kombinationen aus Betriebssystemen, Apps und Konfigurationen kann das Modell des vom Unternehmen verwalteten Standard-Laptops nicht mehr aufrecht erhalten werden. Zwar bleiben Technologien wie Firewalls, Virenschutz, Zugriffskontrollen und Perimeterüberwachung eine wichtige Grundlage. Sie werden jedoch immer häufiger umgangen, da die versierten Angreifer Anwendungen, Daten und Endgeräte nun direkt ins Visier nehmen. Es ist eine neue Schutzebene erforderlich, die einen effektiveren Umgang mit dem Risiko möglich macht: Desktop-Virtualisierung bietet diese zusätzliche Schutzebene. Sie gibt Unternehmen die Freiheit, Business-Initiativen wie Mobilität, flexible Arbeitsmodelle und BYOD anzugehen und dabei Mitarbeiter und Ressourcen ganz nach Bedarf einzusetzen überall und jederzeit. Zudem stärkt die Desktop-Virtualisierung, ergänzt durch sicheren Datenaustausch und unternehmensweites Mobilitätsmanagement, die Informationssicherheit und die Compliance für Apps, Daten und Endgeräte und unterstützt damit sowohl die Ziel der IT als auch des Unternehmens. Das vorliegende Dokument beschreibt, wie der Einsatz von Desktop-Virtualisierung die Informationssicherheit verbessern kann, und behandelt dabei unter anderem: wachsende Herausforderungen für die Aufrechterhaltung der Informationssicherheit in sich ständig verändernden Unternehmensumgebungen Hauptvorteile der Desktop-Virtualisierung, einer schon konzeptbedingt sichereren IT-Architektur die zehn wichtigsten Vorteile der Desktop-Virtualisierung für höhere Informationssicherheit

3 3 Größere Gefährdung von Unternehmen durch zunehmende Komplexität Informationssicherheit wird in allen Unternehmen zu einem immer wichtigeren Thema. Die Gefahren sind heute bedrohlicher denn je: Sie reichen von der Infizierung von Unternehmensnetzwerken durch individuell gestaltete Schadprogramme über gezieltes Hacking und ausgefeilte Phishing- Angriffe bis hin zur kompletten Manipulation oder zum Diebstahl von Ressourcen und geistigem Eigentum. Dazu kommen Anwender, die ihr Tablet oder Smartphone einfach irgendwo liegen lassen. In der CSO-Umfrage Global State of Information Security von 2013 berichteten 13 Prozent der Teilnehmer von 50 oder mehr Sicherheitsvorfällen pro Jahr weit mehr als in früheren Jahren 1. Vorfälle wie der WikiLeaks-Skandal und der Diebstahl personenbezogener Daten von Unternehmen zeigen, mit welch immensen Risiken Unternehmen konfrontiert sind. Sicherheitsvorfälle unterbrechen darüber hinaus den Geschäftsbetrieb, der erst dann regulär fortgesetzt werden kann, wenn der Verstoß untersucht und gestoppt und der Schaden analysiert und behoben wurde. Effektive Informationssicherheit wird immer mehr zu einer Grundvoraussetzung. Sie aufrechtzuerhalten wird jedoch immer schwieriger. Trends wie Mobilität, flexible Arbeitsmodelle, Consumerization (einschließlich BYOD) und Cloud Computing bedeuten, dass mehr Nutzer wie Telearbeiter, mobile Anwender, Partner, Outsourcing-Anbieter und andere Dienstleister von mehr Orten, über mehr Endgeräte und mit mehr Methoden als je zuvor auf die Anwendungen und Daten von Unternehmen zugreifen. Als Folge davon sind geschäftliche Informationen jetzt überall verfügbar: Bei den Mitarbeitern zu Hause, auf unternehmenseigenen und privaten Endgeräten, bei öffentlichen und privaten Cloud-Diensten, bei Partnerunternehmen, in Fabrikhallen die Liste ließe sich beliebig fortsetzen. Jeder Nutzer mit gültigen Zugriffsdaten kann sensible Informationen einfach kopieren, einfügen, drucken, speichern, per versenden oder anderweitig aus dem Unternehmen herausbringen. So verwundert es nicht, dass eine aktuelle SANS-Umfrage feststellte: 97 Prozent und damit die große Mehrheit der Befragten halten es für wichtig, Richtlinien für den sicheren Zugriff mit mobilen Endgeräten in ihrem Gesamtkonzept für Sicherheit und Compliance zu verankern. Davon stufen 37 Prozent diese Maßnahmen als entscheidend und 40 Prozent als äußerst wichtig ein. 2 Alleine der Schutz herkömmlicher PCs in dieser vielfältigen Landschaft wäre schon Herausforderung genug. Nun müssen jedoch noch unterschiedliche Endgerätearten gesichert werden, darunter Laptops, Tablets und Smartphones insbesondere, weil sich Strategien zur Nutzung privater Endgeräte (BYOD, Bring-Your-Own-Device) immer weiter verbreiten. Jedes dieser Endgeräte sowie die Betriebssysteme und Anwendungen, die darauf betrieben werden, müssen stets über die neuesten Patches und Hotfixes verfügen. Herkömmliche Sicherheitskonzepte stoßen hier an ihre Grenzen. Es ist nur ein Teil der Herausforderung, den nächsten Sicherheitsverstoß aufzuhalten. Die IT- Abteilungen von Unternehmen müssen eine enorme Zahl von Sicherheitsanforderungen aus vertraglichen Beziehungen mit Kunden und Partnern einhalten. Hinzu kommen Gesetze und Vorschriften zu Datenschutz und Compliance, die je nach Branchen und Ländern variieren können. Auch die eigenen Best Practices im Unternehmen sowie Richtlinien zu Datensicherheit, Datenaufbewahrung, Datenschutz und Compliance müssen zum Schutz grundlegender Interessen eingehalten werden. Angesichts dieser schwierigen Aufgaben haben viele IT-Verantwortliche den Eindruck, schnell in Rückstand zu geraten. Es wird immer mehr Geld für Sicherheit ausgegeben, ohne dass die Unzulänglichkeiten alter Sicherheitsstrategien für die komplexen aktuellen IT-Umgebungen beseitigt werden. Es bleibt die grundlegende Frage: Wie kann die IT die Kontrolle über die Daten zurückgewinnen und das wachsende Risiko für den Geschäftsbetrieb reduzieren? Die einfachste Vorgehensweise besteht darin, den Zugriff zu beschränken und alle dazu zu zwingen, im Firmen- LAN auf Standard-Endgeräten zu arbeiten. Diese Beschränkung wäre jedoch im Hinblick auf geschäftliche Flexibilität und Produktivität unzumutbar, ganz zu schweigen von der Aussicht auf

4 4 frustrierte Mitarbeiter, die sich über die restriktiven Bedingungen beschweren. Letztlich ist es die Aufgabe der IT, das Unternehmen in seinem Geschäftsbetrieb zu unterstützen und nicht, es zu behindern. Wie können IT-Abteilungen also die Forderungen von Unternehmen und Anwendern nach dynamischeren, flexibleren und mobileren Möglichkeiten für einen produktiveren Geschäftsbetrieb erfüllen ohne dabei die Informationssicherheit aufs Spiel zu setzen? Es ist unrealistisch, Risiken komplett vermeiden zu wollen. Der Umgang damit kann jedoch so verbessert werden, dass die Anforderungen des Unternehmens an Informationssicherheit, Datensicherheit, Datenschutz und Compliance erfüllt werden, während gleichzeitig die geschäftliche Produktivität maximiert wird und die Voraussetzungen für ungehindertes Wachstum geschaffen werden. Der Kern dieser Strategie liegt darin, den Mitarbeitern das geeignete Maß an sicheren Zugriffsmöglichkeiten und Zusammenarbeit zu bieten und dabei die Kontrolle und den Schutz der Daten, Anwendungen und Infrastruktur des Unternehmens zu maximieren. Die Desktop- Virtualisierung ist die Technologie, mit der sich diese Anforderungen umsetzen lassen. Desktop-Virtualisierung: Secure by Design Mit Desktop-Virtualisierung können Unternehmen ihre Informationen wirkungsvoller schützen und das Risikomanagement verbessern. Die Grundlage der Desktop-Virtualisierung bildet die Zentralisierung von IT-Ressourcen im Rechenzentrum. Diese Architektur ist an sich schon sicherer als dezentrale Umgebungen, da sich Daten, Anwendungen und der Zugriff darauf im Rechenzentrum sehr viel einfacher kontrollieren lassen. Zentral verwaltete virtualisierte Windows-Anwendungen und -Desktops werden nach Bedarf als Service bereitgestellt. Für die Anwender unterscheidet sich die Nutzung nicht von ihrem herkömmlichen PC-Arbeitsplatz unabhängig davon, wie sie darauf zugreifen oder welches Endgerät sie verwenden. Gartner formuliert es so: Es gibt eine echte Synergie zwischen der Desktop-Virtualisierung und einer flexiblen Strategie, die einen Zugriff jederzeit, überall und mit jedem Endgerät unterstützt. 3 Eine gut konzipierte Desktop-Virtualisierungslösung bietet wichtige Vorteile gegenüber den traditionellen Sicherheitsmodellen: Ressourcenzentralisierung: Die Windows-Anwendungen des Unternehmens und die zugehörigen Daten werden im Rechenzentrum verwaltet und gesichert. Anwender können von überall darauf zugreifen ohne dass die Anwendungen und Daten auf den Endgeräten gespeichert werden. Damit wird das Unternehmensrisiko erheblich gesenkt. Die IT-Abteilung erhält vollständige Transparenz und hat die Kontrolle über die zentral verwalteten Windows- Anwendungen und -Desktops. Zudem kann sie Richtlinien dafür durchsetzen und festlegen, auf welche Ressourcen bestimmte Anwender und Gruppen Zugriff erhalten und ob sie Anwendungen selbst installieren und konfigurieren dürfen. Der Zugriff auf Windows-Anwendungen und -Desktops kann nach Bedarf aktiviert und deaktiviert werden, etwa bei Neueinstellungen, Kündigungen, Versetzungen oder Business Continuity-Szenarien, bei denen bestimmte Mitarbeiter mehr Verantwortung übernehmen müssen. Richtlinienbasierte Zugriffskontrolle: Die IT-Abteilung kann vorkonfigurierte Richtlinien nutzen, um Anwendern die geeignete Zugriffsstufe für Windows-Anwendungen zuzuweisen unabhängig davon, ob sich die Anwendungen im Rechenzentrum oder in einer öffentlichen oder privaten Cloud-Umgebung befinden. Es ist sogar die Offline-Nutzung auf einem lokalen Endgerät möglich. Dabei gewährleisten eine vollständig getrennte Vorhaltung, Verschlüsselung und strenge Kontrolle der Copy- und Paste -Funktionen sowie der Nutzung von Peripheriegeräten, dass die Daten nicht in die falschen Hände gelangen. Die richtlinienbasierte Zugriffskontrolle unterstützt mehrstufige Sicherheitskonzepte, denn sie ermöglicht die Bereitstellung der geeigneten Zugriffsrechte auf Basis des aktuellen Profils, Endgeräts, Netzwerks und Standorts des Anwenders. So darf ein Anwender beispielsweise im Büro auf alle für ihn bestimmten Ressourcen zugreifen, auf einen Teil davon auch mit seinem eigenen Computer zu Hause und auf einen noch kleineren Teil sogar mit einem geliehenen Endgerät oder über einen öffentlichen Hotspot.

5 5 Es können jedoch nicht nur die Ressourcen definiert werden, auf die der Anwender Zugriff hat auch die Einrichtung granularer Nutzungsrichtlinien ist möglich. Damit lässt sich bestimmen, welche Funktionen in der jeweiligen Anwendung ausgeführt werden können. Eine Richtlinie kann beispielsweise festlegen, dass der Anwender über ein vom Unternehmen verwaltetes Endgerät Daten drucken, hochladen oder herunterladen kann. Wenn er jedoch ein nicht vertrauenswürdiges Endgerät verwendet, etwa ein öffentliches Kiosk-Gerät oder sein privates Tablet, kann er sich die Daten nur anzeigen lassen. Endgeräteunabhängiger Zugriff: Virtuelle Windows-Anwendungen und -Desktops sind hardwareunabhängig. Deshalb können der sichere Zugriff und die Zusammenarbeit für jeden Mitarbeiter, Dienstleister oder Partner über jedes beliebige private oder unternehmens eigene Endgerät ermöglicht werden. Es wird nicht zwischen unternehmenseigenen und externen Endgeräten unterschieden. Die IT-Abteilung bewertet stattdessen jedes Endgerät und jeden Anwender nach den vom Administrator definierten Kriterien, wenn ein Anwender eine Verbindung zum Unternehmensnetzwerk herstellen möchten. Der Anwender erhält dann automatisch die geeignete Zugriffsstufe für jede Ressource wie in den Zugriffskontrollrichtlinien angegeben. Integrierte Daten-Compliance: Durch die Zentralisierung der Ressourcen und die strenge Zugriffskontrolle ist es sehr viel einfacher, den Verlust von Daten zu vermeiden sowie Complianceund Datenschutzstandards einzuhalten. Die komplette Protokollierung, Berichterstellung undüberprüfung aller Aktivitäten können hierbei sichergestellt werden. Die IT-Organisation kann Richtlinien festlegen und anwenden, die die Erfüllung aller Unternehmensanforderungen (sowohl intern als auch extern) sicherstellen. Zugleich bleibt die Flexibilität erhalten, auf neue Vorgaben zu reagieren, sobald sie bekannt werden. Citrix ermöglicht mit einer umfassenden Desktop-Virtualisierungslösung zentrale Kontrolle und Verwaltung, flexible Bereitstellungsszenarien, richtlinienbasierte Zugriffskontrolle, Endgeräteschutz und die Einhaltung von Richtlinien und Regelungen. Unternehmen werden auf diese Weise beim Risikomanagement unterstützt, ohne dabei die Produktivität und das Wachstum zu gefährden. Citrix XenDesktop sorgt als Herzstück dieser Lösung für die On-Demand-Bereitstellung virtueller Windows-Anwendungen und -Desktops. Ergänzt wird diese Lösung durch Technologien für die Kontrolle der Anwendungsbereitstellung, sicheren Zugriff und Client-seitige Virtualisierung und Verschlüsselung. Citrix wurde 2011 von der Information Systems Security Association (ISSA), einem der renommiertesten Sicherheitsverbände der Welt, in Anerkennung seiner Beiträge zum Fortschritt im Bereich der Informationssicherheit mit dem ISSA Outstanding Organization of the Year Award ausgezeichnet. Sicherheit ist einer der Hauptgründe dafür, warum Unternehmen Desktop-Virtualisierung einführen. Hinzu kommen strategische Geschäftsziele wie Mobilität, flexible Arbeitsmodelle, BYOD, Business Continuity, Fusionen und Übernahmen, Outsourcing von Geschäftsprozessen und IT-Effizienz. Mit Desktop-Virtualisierung als zentralem Sicherheitselement wird das Risikomanagement effektiver. Das Unternehmen erreicht zudem optimale Flexibilität für seine Geschäftstätigkeit.

6 6 Die zehn wichtigsten Gründe, warum Desktop-Virtualisierung die Informationssicherheit stärkt 1. Unterstützung von flexiblen und mobilen Arbeitsplatzmodellen Mobilität ist heute für die Belegschaft eines Unternehmens unverzichtbar. Immer mehr Beschäftigte arbeiten regelmäßig bei Partnern oder Kunden, zu Hause, unterwegs oder an anderen Orten außerhalb des Büros also unabhängig von ihrem Schreibtisch. Dabei hängt ihre Produktivität davon ab, dass der Zugriff auf Anwendungen und Informationen von jedem Ort aus und zu jeder Zeit möglich ist. Ebenso wichtig ist die Möglichkeit, orts- und zeitunabhängig Daten gemeinsam zu nutzen, zusammenzuarbeiten und an Besprechungen teilzunehmen. Die Einführung flexibler Arbeitsmodelle ist mittlerweile zu einer der wichtigsten Geschäftsstrategien geworden: Unternehmen verlagern Tätigkeiten an verschiedene Standorte und auf andere Zeiten und Ressourcen, damit die Arbeit von den richtigen Personen, am richtigen Ort und zur richtigen Zeit erledigt werden kann. Dies reicht von der Einführung von Telearbeitsplätzen und Desk-Sharing-Programmen bis hin zur Verlagerung von Geschäftsprozessen oder ganzen Abteilungen an neue Standorte. Auf diese Weise können Unternehmen die Produktivität steigern, Immobilien-, Reise- und Arbeitskosten senken und die Business Continuity verbessern. Citrix XenDesktop unterstützt Unternehmen bei der Aufrechterhaltung der Informationssicherheit und ermöglicht es allen Mitarbeitern, von immer mehr Standorten aus auf IT-Ressourcen zuzugreifen. Durch die zentrale Anwendungs- und Datenverwaltung sowie granulare Richtlinien für die Zugriffskontrolle können sich nur autorisierte Anwender mit Unternehmensressourcen verbinden. Die IT-Abteilung kann beliebigen Nutzern überall kurzfristig den Zugriff auf bestimmte Ressourcen ermöglichen und den Zugriff ebenso schnell verändern und unterbinden. Die Anwender können jedes beliebige Endgerät verwenden, um auf ihre virtuellen Windows-Anwendungen und -Desktops zuzugreifen von Laptops über Tablets bis hin zu Smartphones ohne dass die IT-Abteilung die einzelnen Endgeräte dafür konfigurieren muss. Das ist ein wichtiger Vorteil, wenn die betreffenden Endgeräte sich beim Anwender zu Hause, in einem anderen Unternehmen oder am anderen Ende der Welt befinden. Durch die Desktop-Virtualisierung werden Mobilität und flexible Arbeitsmodelle insgesamt einfacher, weniger kostenaufwendig, schneller umsetzbar und sicherer, so dass das Unternehmen das volle Potenzial dieser wichtigen Strategie ausnutzen kann. 2. Consumerization zulassen Der Trend zur Consumerization schließt sowohl vom Unternehmen erworbene als auch private Endgeräte der Mitarbeiter ein. Die Entwicklung bewirkt zusammen mit den inzwischen weltweit verfügbaren Hochgeschwindigkeitsverbindungen, dass Anwender ihre Arbeit sehr viel komfortabler und produktiver erledigen können. Sowohl die Mitarbeiter als auch das Unternehmen profitieren davon, wenn Anwender beispielsweise das Notebook ihrer Wahl ins Büro mitbringen, an einem anderen Standort auf einem Tablet arbeiten oder sich unterwegs über ein Smartphone anmelden und Aufgaben erledigen können. Allerdings wird der Sicherheitsaspekt für die IT-Abteilung dadurch erheblich verkompliziert. Auf verschiedenen Endgeräten sind unterschiedliche Arten von Sicherheitssoftware installiert oder auch gar keine. Viele beliebte Endgeräte unterstützen Virenschutz, persönliche Firewalls oder andere herkömmliche Kontrollmaßnahmen nicht. Administratoren benötigen daher eine Möglichkeit, geschäftliche und private Daten auf mobilen Endgeräten sicher voneinander getrennt zu halten. Durch die Desktop-Virtualisierung bleibt es der IT-Abteilung eines Unternehmens erspart, komplexe Sicherheitsvorkehrungen auf einem nahezu unbegrenzten Spektrum an Endgeräten zu verwalten. Durch die zentrale Kontrolle der Daten im Rechenzentrum lässt sich mithilfe der Desktop-Virtualisierung verhindern, dass Daten auf Endgeräten gespeichert werden. Windows-Anwendungen, Daten und Desktops werden nur in virtualisierter Form auf dem Endgerät bereitgestellt und von persönlichen Daten oder Anwendungen auf dem Endgerät isoliert. Sensible Informationen bleiben immer im zentral kontrollierten Datenspeicher. Sollte ein Virus die privaten Inhalte eines Endgeräts infizieren, minimiert der isolierte virtuelle Desktop des Unternehmens die Auswirkungen des Virus auf die

7 7 Unternehmensressourcen. Durch Richtlinien kann verhindert werden, dass nicht verwaltete (und damit potenziell infizierte) Endgeräte mit sensiblen Daten interagieren. Dadurch wird das Risiko weiter verringert. Zusätzlich zu virtualisierten Windows-Anwendungen und -Desktops bietet Citrix mit Worx Mobile Apps und mit der Lösung zur Verwaltung mobiler Endgeräte (XenMobile MDM) eine verbesserte Kontrolle und Schutz für virtualisierte Ressourcen, auf die über mobile Endgeräte zugegriffen wird. 3. Datenverluste verhindern, Datenschutz sicherstellen und geistiges Eigentum schützen Für eine optimale Produktivität und schnelle Markteinführungszeiten müssen Unternehmen den gemeinsamen Zugriff auf sensible Daten und geistiges Eigentum für die gesamte Wertschöpfungsund Lieferkette ermöglichen. Partner, Lieferanten, Vertragspartner und andere Dritte müssen auf Anwendungen und Daten zugreifen und sie mit den Mitarbeitern des Unternehmens gemeinsam nutzen können, so dass alle Prozesse hochperformant ablaufen können. Sie dürfen jedoch innerhalb der Firewall nicht unkontrolliert agieren. Die IT muss nicht nur Datenverluste verhindern und geistiges Eigentum schützen, sondern auch Datenschutz und Kundenvertraulichkeit sicherstellen, vertragliche Verpflichtungen erfüllen und die Einhaltung von Richtlinien und Regelungen gewährleisten. Durch die Zentralisierung der Ressourcen im Rechenzentrum ermöglicht die Desktop-Virtualisierung eine einfachere und effektivere Verwaltung und Sicherung von Windows-Anwendungen und den zugehörigen Daten an einem zentralen Ort, statt an Tausenden von verschiedenen Standorten im gesamten Unternehmen und darüber hinaus. Die IT muss sich nicht den Kopf darüber zerbrechen, dass Daten auf Wechselmedien wie USB-Laufwerken gespeichert, per zwischen den Anwendern verschickt, ausgedruckt oder anderweitig der Gefahr des Diebstahls oder Verlusts ausgesetzt werden. Sie richtet dafür einfach Richtlinien ein, mit denen die Möglichkeit zum Speichern, Kopieren, Drucken oder Verschieben von Daten über eine zentrale Administrationsstelle kontrolliert wird. In Fällen, in denen Ressourcen offline oder lokal installiert werden müssen, ermöglicht Citrix die Verschlüsselung von Daten in einem sicheren, isolierten Speicherbereich auf dem Endgerät. Dieser Speicherbereich kann aus der Ferne gelöscht werden. Damit ist die Sicherheit auch bei Verlust oder Diebstahl des Endgeräts gewährleistet. XenClient stattet Windows-Laptops mit diesen Funktionen aus, XenMobile ermöglicht eine vergleichbare Abschottung auf mobilen Endgeräten. 4. Globale Compliance aufrechterhalten Die Einhaltung nationaler und internationaler Gesetze, Branchenvorschriften und Unternehmensrichtlinien ist sowohl eine zunehmende Belastung als auch ein Ziel, das sich ständig verändert. Da es kaum Möglichkeiten gibt, die Verbreitung sensibler Daten zu kontrollieren, und meist keine sitzungsspezifischen Standortdaten zur Verfügung stehen, kämpfen heute viele IT-Organisationen mit der Einhaltung der grenzüberschreitenden Compliance. Wenn sie alle Kontrollmöglichkeiten ausschöpfen, schränken sie damit die Informationsnutzung zu stark ein. Wenden sie nur das Minimum an Kontrollen an, entspricht das Ergebnis möglicherweise nicht den eigenen Sicherheitsanforderungen und der Risikotoleranz des Unternehmens. Die durch die Desktop-Virtualisierung ermöglichte zentrale, granulare Richtlinienkontrolle sorgt dafür, dass die IT im Compliance- und Datenschutzbereich nicht nur reaktiv arbeitet. Sie ermöglicht die Entwicklung der geeigneten Informationssicherheitsstrategie für die eigene Branche, die eigenen Geschäftsanforderungen und das eigene Risikoprofil. Mit den entsprechenden Richtlinien kann gesteuert werden, ob Anwender abhängig von ihrem Standort und anderen Faktoren Anwendungen hinzufügen, Daten kopieren, auf Peripheriegeräte zugreifen und andere Handlungen ausführen können. Gesetzliche Vorschriften und branchenspezifische Regeln können auf Geschäftsbereiche und Mitarbeitertypen angewendet werden. Dazu gehören etwa die Datenschutzbestimmungen der Europäischen Union (EU), HIPAA (Health Insurance Portability and Accountability Act) im Gesundheitswesen, PCI für die Kreditkarten-Branche oder der Sarbanes- Oxley Act.

8 8 In anderen Fällen trägt die Zentralisierung, das Herzstück der Desktop-Virtualisierung, erheblich dazu bei, dass der Aufwand zum Erreichen der Compliance und des Datenschutzes verringert wird. Die Europäische Union schützt beispielsweise die Bewegung von Daten, die ihren Bürgern gehören, über EU-Grenzen hinweg. Mit der Desktop-Virtualisierung ist der Zugriff auf die Daten von praktisch überall auf der Welt aus möglich, ohne dass die Daten das Rechenzentrum verlassen. So können IT-Abteilungen den Zugriff auf nur eingeschränkt zugängliche Informationen sehr gut abstimmen. Citrix unterstützt Unternehmen durch die komplette Protokollierung, Dokumentation und Überprüfung aller Aktivitäten beim Compliance-Nachweis. Wenn neue Regelungen und Standards in Kraft treten, können mit der Lösung von Citrix ganz einfach neue Richtlinien definiert werden, um die Compliance im gleichen kohärenten Rahmen sicherzustellen. 5. Vertragspartnern mehr Möglichkeiten geben Unternehmen nutzen mehr als je zuvor Vertragspartner, Zeitarbeiter, Berater, Outsourcing-Partner, Offshoring-Mitarbeiter und andere ausgelagerte Ressourcen. Dies kann die Flexibilität und Effizienz steigern, bedeutet aber auch eine Herausforderung für den IT-Bereich: Die von diesen Vertragspartnern benötigten Ressourcen müssen schnell und einfach bereitgestellt werden und ebenso wirksam wieder zurückgenommen werden, sobald ein Auftrag beendet ist. Wenn die Vertragspartner eigene Endgeräte nutzen dürfen, kann das ebenfalls Probleme bereiten: Einerseits senkt die Nutzung eigener Ressourcen die Kosten. Andererseits ist keineswegs sicher, dass auf diesen Endgeräten alle für die Arbeit der Vertragspartner notwendigen Anwendungen lauffähig sind. Desktop-Virtualisierung bietet für beide Probleme eine Lösung. Windows-Anwendungen und -Desktops können von einer einzigen, zentralen Administrationsstelle aus ohne Zeitverlust bereitgestellt und zurückgenommen werden, sogar für Vertragspartner am anderen Ende der Welt. Apps und Desktops können damit für jede Art von Endgerät bereitgestellt werden, ganz gleich, ob es dem Vertragspartner, einem Geschäftspartner oder dem Unternehmen gehört. Sogar gemietete Endgeräte sind möglich. Nach Ende der Tätigkeit kann der Zugriff auf die Ressourcen sofort deaktiviert werden. Dabei bleiben keine Apps oder Daten auf dem Endgerät zurück. 6. Wert der vorhandenen Sicherheitsinvestitionen erhöhen Es ist äußerst schwierig und zeitaufwendig, Sicherheitsmaßnahmen für tausende einzelner Endgeräte zu verwalten. Verzögerungen und Flüchtigkeitsfehler sind unvermeidlich. Tatsächlich zeigen Studien, dass ein Großteil der erfolgreichen Angriffe bereits bekannte Schwachstellen ausnutzte, für die schon ein Patch oder eine sichere Konfigurationsvorgabe vorhanden waren. Durch die Zentralisierung der Verwaltung vereinfacht und beschleunigt die Desktop-Virtualisierung den Endgeräteschutz. Patches, Virenschutz-Updates und Hotfixes können auf einem Master- Image installiert und dann nahezu umgehend im gesamten Unternehmen angewendet werden. XenMobile zentralisiert auf ähnliche Weise die Sicherheit und Kontrolle für mobile Endgeräte. Für die IT-Abteilung entfällt der zeitliche und monetäre Aufwand der Betriebssystem-, Anwendungsund Sicherheitsaktualisierung der einzelnen Endgeräte. Dadurch kann sie sich effektiver auf das Wesentliche konzentrieren: den Schutz der Daten im Rechenzentrum und die schnelle Reaktion auf neue Sicherheitsanforderungen. Citrix ergänzt die Sicherheitsvorteile der Desktop-Virtualisierung durch starke Partnerschaften mit branchenführenden Security-Anbietern, um eine vollständige, mehrschichtige Sicherheitsarchitektur bereitzustellen. Citrix Ready-Sicherheitslösungen bieten zusätzliche Möglichkeiten zur Sicherheitsanpassung und vielfältige Optionen für den Schutz sensibler Datenbestände.

9 9 7. Informationen und Abläufe während eines Totalausfalls oder einer anderen Geschäftsunterbrechung sichern Unterbrechungen der Geschäftsabläufe ob geplant oder ungeplant, ob von natürlichen Ursachen oder durch den Menschen ausgelöst sind immer auch Phasen erhöhter Schadensanfälligkeit: Die alltäglichen Methoden ändern sich, Anwender greifen anders auf Anwendungen und Daten zu und Perimeter- oder Endgerätesicherheitsmaßnahmen können beeinträchtigt sein. Wenn ein solcher Ausfall auftritt, muss das Unternehmen dafür sorgen können, dass nicht nur die Daten und Anwendungen sicher sind, sondern auch die geschäftlichen Abläufe so normal wie möglich fortgeführt werden. Nur so lassen sich Rufschädigung, finanzielle Verluste, eine Beeinträchtigung der Kunden- und Partnerbeziehungen, ein Verlust der Produktivität und andere Folgen vermeiden. Die Desktop-Virtualisierung bietet ein Konzept für Business Continuity, das sowohl das Rechenzentrum als auch die darauf angewiesenen Mitarbeiter einbezieht. Die Zentralisierung der Ressourcen unterstützt eine Strategie mit zwei Rechenzentren. Dabei können Anwender automatisch, schnell und transparent vom einen Rechenzentrum zum anderen umgeleitet werden und ihre Arbeit fortsetzen. Unterdessen kann sich die IT-Organisation darauf konzentrieren, die Windows- Anwendungen und Daten, die zentral im Rechenzentrum vorgehalten werden, abzusichern und den Zugriff auf diese Ressourcen mithilfe von XenDesktop und XenMobile bereitzustellen und zu kontrollieren. Es ist also nicht nötig, die lokal installierten Apps und Daten auf unzähligen Endgeräten im Unternehmen zu verwalten. Geräte, die möglicherweise nicht mehr sicher sind etwa bei einer Evakuierung zurückgelassene Laptops enthalten keine Daten in nutzbarer Form. Die IT-Abteilung kann einfach den Zugriff auf die virtuellen Windows-Anwendungen und -Desktops deaktivieren und sogar Daten aus der Ferne löschen. Das Gleiche gilt für mobile Endgeräte, deren Daten mit XenMobile ganz oder teilweise gelöscht werden können. Anwender können ortsunabhängig mit einem beliebigen verfügbaren Endgerät auf virtuelle Anwendungen und Desktops zugreifen, ohne dafür Daten mithilfe eines USB-Laufwerks oder per bewegen zu müssen oder das Risiko einzugehen, dass Daten auf einem gemieteten oder geliehenen Computer hinterlassen werden. 8. Auswirkungen von Verstößen gegen die Informationssicherheit minimieren Keine Strategie kann auf Dauer perfekte Informationssicherheit garantieren. Eine grundlegende Komponente des Risikomanagements besteht daher auch darin, den durch Vorfälle entstandenen Schaden einzugrenzen. Die zentrale Verwaltung ermöglicht es der IT, bei einem Sicherheitsverstoß oder einer falschen Konfiguration schnell Maßnahmen zu ergreifen. Die Virtualisierung wird als erster Schutzwall zunächst dafür genutzt, sensible Anwendungen und Daten zu isolieren und sie über ein Anwenderkonto mit bestimmten Zugriffsrechten bereitzustellen. Anders als bei vom Anwender kontrollierten Systemen werden dadurch die Auswirkungen eines Sicherheitsverstoßes bei einer einzelnen Komponente minimiert. Sollte ein System infiziert werden, besteht der zweite Schutzwall darin, dass durch die Virtualisierung das Image beim Neustart des Systems zurückgesetzt wird. Eine gefährliche PDF-Datei hätte beispielsweise lediglich Auswirkungen auf die Funktionalität des virtualisierten PDF-Readers und könnte nicht auf die Windows Registry und das Dateisystem zugreifen anders, als es bei einem nicht virtualisierten System der Fall wäre. Browser können auf die gleiche Weise geschützt und isoliert werden, sodass ein umfangreicher Schaden aufgrund einer Bedrohung vermieden werden kann. Wird die Integrität eines Anwenders geschädigt, zum Beispiel bei einem Zero-Day-Angriff, kann die IT die Umgebung des Anwenders offline setzen und mithilfe eines zentralen Images einen nicht beeinträchtigten Zustand wiederherstellen. Auf jedem virtuellen System werden Sicherheitsmaßnahmen installiert und durchgesetzt. Dadurch wird die Ausbreitung von schädlichen Angriffen auf die anderen Systeme in der Umgebung verhindert. Zudem kann die IT die Zugriffsrichtlinien in der gesamten Umgebung sofort aktualisieren.

10 10 9. Schnelles geschäftliches Wachstum unterstützen Wenn Unternehmen neue Niederlassungen eröffnen, vorhandene Standorte erweitern, ihre geschäftliche Tätigkeit mit einem anderen Unternehmen verbinden oder ein Unternehmen übernehmen, kann ein zu komplexes, verteiltes Sicherheitsmodell die Zeit bis zur Wertschöpfung verlängern solange bis die IT die Endgeräte aller Anwender gesichert hat. Mit der Desktop-Virtualisierung können Unternehmen das bestehende Sicherheitsmodell schnell, einfach und kosteneffizient auf neue Standorte, Personen und Gruppen übertragen. Die Verwaltung entfernter Standorte und Zweigstellen wird durch verschiedene Eigenschaften vereinfacht: zum Beispiel durch Abschottung lokaler Systemressourcen, schnelle Rollouts und hohe Verfügbarkeit. Damit kann die IT-Abteilung den sofortigen Zugriff auf virtuelle Desktops ermöglichen, ohne dass vorher eine Netzwerkintegration stattfinden muss. Neue Anwender werden entsprechend ihrem Sicherheitsprofil und ihren Arbeitsanforderungen zu bestehenden Gruppen hinzugefügt. Es werden also vom ersten Tag an geeignete Richtlinien angewendet. Wenn schnell wachsende Unternehmen flexible Arbeitsstile wie den Einsatz von Vertragspartnern, Outsourcing und Telearbeit einführen, um ihre Abläufe anzupassen, können sie allen Mitarbeitern den sicheren Anwendungs- und Desktopzugriff an jedem Standort und über jedes Endgerät ermöglichen, ohne dabei durch ein zu starres oder ineffizientes Sicherheitsmodell beschränkt zu werden. Dabei kann stets genau kontrolliert werden, wie und wo auf Daten zugegriffen wird. 10. Sicherheit ohne Beeinträchtigungen für die Anwender Bisher wurde Sicherheit oft auf Kosten der Anwender durchgesetzt. Sie durften nicht überall arbeiten, nur auf minimale Ressourcen zugreifen, mussten die Standardausstattung des Unternehmens nutzen, ihre Mobilität opfern und immer mehr Zeit damit verbringen, sich auf Systemen zu authentifizieren und ihre Kennwörter zu verwalten. Auch der loyalste Mitarbeiter kann Sicherheitsmaßnahmen unter solchen Umständen kritisch gegenüberstehen und versuchen, die Regeln zu umgehen oder zu unterlaufen. Beispielsweise, indem er Daten für die Arbeit zu Hause auf ein verbotenes USB-Laufwerk kopiert, nicht autorisierte Anwendungen installiert, Netzwerkzugangsrichtlinien ignoriert und seine eigenen Endgeräte und Anwendungen ohne Beschränkungen verwendet. Die Desktop-Virtualisierung bringt Sicherheit und Benutzerkomfort in Einklang: Die Anwender müssen sich nicht mit endlosen Details der Endgerätesicherheit beschäftigen, sondern melden sich einfach an einem virtuellen Desktop an, der ihre virtuellen Anwendungen enthält und überall dort bereitgestellt wird, wo sie arbeiten müssen. Dafür nutzen die Anwender ein Endgerät ihrer Wahl und können flexibel arbeiten, während sich die IT zentral im Rechenzentrum um die Sicherheit kümmert. Die Möglichkeit, von überall aus zu arbeiten und private Endgeräte nicht nur unterwegs, sondern auch im Unternehmen zu nutzen, erhöht die Produktivität und Zufriedenheit der Mitarbeiter. Zugleich wird das Risiko eines Sicherheitsverstoßes minimiert. Richtlinien werden von der IT festgelegt und automatisch durchgesetzt unabhängig von Anwender oder Zugriffsmethode.

11 11 Fazit Unternehmen können es sich nicht leisten, wirtschaftlich zurückzufallen, während sie versuchen, ihre Informationssicherheitsmethoden in den Griff zu bekommen. Die Desktop-Virtualisierung ist eine Lösung, die konsequent auf Sicherheit ausgelegt ist. Sie vereinfacht Sicherheitsvorkehrungen, den Schutz des geistigen Eigentums, die Umsetzung des Datenschutzes, die Einhaltung von Compliance-Anforderungen und den Umgang mit Risiken. Zudem unterstützt Desktop-Virtualisierung die Produktivität und das Wachstum von Unternehmen. Mit der Desktop-Virtualisierung werden Windows-Anwendungen, Daten und Desktops im Rechen zentrum zentralisiert und geschützt und sind nicht auf hunderten oder tausenden von Endgeräten verteilt. Sie werden bei Bedarf mit voller Kontrolle und Transparenz bereitgestellt. Das Unternehmen kann allen Mitarbeitern, Dienstleistern oder Partnern durch die Freigabe der richtigen Zugriffsstufe auf Grundlage ihrer Benutzerprofile, Endgeräte, Netzwerke oder Standorte den sicheren Zugriff und eine sichere Zusammenarbeit ermöglichen. Zentrale Daten verwaltung und granulare Zugriffsrichtlinien helfen dabei, Datenverluste zu vermeiden, den Datenschutz abzusichern und Unternehmensressourcen zu schützen. Das gilt auch für Daten auf lokalen Endgeräten oder in der Cloud. Durch eine umfassende Überwachung, Protokollierung und Überprüfung von Aktivitäten werden Compliance-Bemühungen unterstützt. Der Endgeräteunabhängige Zugriff vereinfacht den Umgang mit der Consumerization. Die Anwender können das Notebook, Tablet oder Smartphone ihrer Wahl nutzen und auf ihre virtuellen Anwendungen und Desktops zugreifen, ohne dass dadurch mehr Komplexität bei der Verwaltung oder Schwachstellen für die Sicherheit entstehen. Viele IT-Abteilungen haben mittlerweile die Vorteile der Desktop-Virtualisierung erkannt und den Lösungsansatz ganz oben auf ihre Agenda gesetzt. Unternehmen können Desktop-Virtualisierung als Sicherheitsebene nutzen und dadurch Ziele wie Mobilität, flexible Arbeitsmodelle und BYOD unterstützen. Zugleich wird das Risikomanagement effektiver. Anwendungen und die zugehörigen Daten sind nicht mehr außerhalb des Kontrollbereichs der IT, weil sie immer dort bleiben, wo sie hingehören: im Rechenzentrum. Dort bieten sie einen größeren geschäftlichen Nutzen als je zuvor. Weitere Informationen über die Citrix-Lösungen für Informationssicherheit finden Sie unter. Weitere Ressourcen CSO Magazine: Empowering information security with desktop virtualization Secure by design: 5 customers use desktop virtualization for security An insider s look at security strategy based on desktop virtualization IT security solutions from Citrix Ready partners 1. CSO 2013 Global State of Information Security Survey 2. SANS Survey on Mobility/BYOD Security Policies and Practices, Oktober Gartner Peer Practices: Security Impacts and Benefits for Virtual Desktop Projects, September 2012

12 12 Hauptsitz Europa Schaffhausen, Schweiz Europäische Niederlassung Hallbergmoos, München, Deutschland Hauptsitz Fort Lauderdale, FL, USA Hauptsitz Pazifik Hong Kong, China Citrix Online Division Santa Barbara, CA, USA Über Citrix Systems Citrix ist das Cloud-Unternehmen, das mobile Arbeitsstile ermöglicht ein Service, mit dem Menschen an jedem beliebigen Ort arbeiten und mit anderen zusammenzuarbeiten und auf Apps und Daten mithilfe der neuesten Endgeräte zuzugreifen können und das so einfach, als befänden sie sich in ihrem eigenen Büro. Lösungen von Citrix unterstützen IT- und Service-Provider beim Aufbau von Clouds. Damit lassen sich Virtualisierungs- und Netzwerktechnologien für die Bereitstellung leistungsstarker, flexibler und kostengünstiger Cloud- Services nutzen. Mit seinen marktführenden Lösungen für Mobilität, Desktop-Virtualisierung, Cloud-Netzwerke, Cloud-Plattformen, Zusammenarbeit und Datenaustausch unterstützt Citrix Organisationen jeder Größe dabei, die Geschwindigkeit und Agilität zu erreichen, um in einer mobilen und dynamischen Welt erfolgreich zu agieren. Die Produkte von Citrix werden von mehr als Organisationen und mehr als 100 Millionen Anwendern weltweit genutzt. Der Jahresumsatz belief sich im Jahr 2012 auf 2,59 Milliarden USD Citrix Systems, Inc. All rights reserved. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile und Citrix Ready sind Warenzeichen von Citrix Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und bei den Markenämtern anderer Länder eingetragen. Alle anderen Waren zeichen und Markennamen sind Eigentum der jeweiligen Besitzer. 0513/PDF

Zehn Gründe für mehr Datensicherheit durch Desktop-Virtualisierung

Zehn Gründe für mehr Datensicherheit durch Desktop-Virtualisierung Zehn Gründe für mehr durch Desktop-Virtualisierung Mehr Sicherheit und weniger Risiken ohne dabei Produktivität und Wachstum aufs Spiel zu setzen www.citrix.de Zusammenfassung Das Spannungsfeld zwischen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

HostedDesktop in Healthcare

HostedDesktop in Healthcare HostedDesktop in Healthcare Neue Möglichkeiten Neues Potential 23. Juni 2015 Rene Jenny CEO, Leuchter IT Infrastructure Solutions AG Martin Regli Managing Director, passion4it GmbH Trends im Gesundheitswesen

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device)

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Das Open Network Environment neue Impulse für Innovation

Das Open Network Environment neue Impulse für Innovation Lösungsüberblick Das Open Network Environment neue Impulse für Innovation Überblick Technologien wie Cloud Computing, Mobilität, Social Media und Video haben in der IT-Branche bereits eine zentrale Rolle

Mehr

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Citrix XenDesktop bietet FlexCast-Dienste zur Unterstützung aller Mitarbeiter. 2 Desktop-Virtualisierung

Mehr

Das Citrix Delivery Center

Das Citrix Delivery Center Das Citrix Delivery Center Die Anwendungsbereitstellung der Zukunft Marco Rosin Sales Manager Citrix Systems GmbH 15.15 16.00 Uhr, Raum B8 Herausforderungen mittelständischer Unternehmen in einer globalisierten

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER

Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER Die intelligente Disaster Recovery-Strategie für Desktops: Desktops as a Service (DaaS) WHITE PAPER Inhalt Zusammenfassung.... 3 Katastrophen wahrscheinlicher denn je.... 3 Disaster Recovery für Desktops

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Remote Application Server

Remote Application Server Parallels Remote Application Server Whitepaper Parallels 2X RAS: Perfekte Einbindung in IGEL Technology Parallels IGEL Technology: Was genau ist unter Thin Clients zu verstehen? Über die Interaktion der

Mehr

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Alignment with Business Strategy [DATENREIH ENNAME] [WERT] SB 73% AMI-Partners GM 2H 2013 43% aller KMU-Angestellten nutzen mehr als

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen

Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Mobilität und Cloud revolutionieren, wie wir auf Apps, Desktops und Daten zugreifen Einheitliche App-Stores und Bereitstellung von Anwendungen und Daten auf jedem Endgerät, an jedem Ort. 2 Die Cloud verändert

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Häufige Irrtümer. Inhalt

Häufige Irrtümer. Inhalt Häufige Irrtümer Inhalt Häufige Irrtümer... 1 OFFICE 365 IST DOCH EINE REINE SERVERLÖSUNG ES UMFASST JA NUR DIE SERVER SHAREPOINT, EXCHANGE UND LYNC AUS DER CLOUD UND KEINE OFFICE-ANWENDUNGEN... 2 IST

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft

Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Lösungsüberblick Umstellung der Windows Server 2003-Infrastruktur auf eine moderne Lösung von Cisco und Microsoft Am 14. Juli 2015 stellt Microsoft den Support für alle Versionen von Windows Server 2003

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de

Produktübersicht. Access Gateway. Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort. www.citrix.de Einfacher und sicherer Zugriff auf Anwendungen und Ressourcen von jedem Ort www.citrix.de Citrix das beste SSL VPN für sicheren Remote-Zugriff auf das Citrix Delivery Center Leader: Gartner Magic Quadrant

Mehr

EMPOWERING THE DYNAMIC WORKPLACE

EMPOWERING THE DYNAMIC WORKPLACE EMPOWERING THE DYNAMIC WORKPLACE Matrix42 ist ein Visionär im Gartner Magic Quadrant. Die einzige Lösung, die physische, virtuelle und mobile Umgebungen mit integrierten Self-Service aus einem System

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater.

Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Vernetztes Vernetztes Leben Leben und und Arbeiten Arbeiten Telekom Deutschland GmbH. Erleben, was verbindet. kontaktieren Sie uns hier am Stand oder Ihren Kundenberater. Das virtuelle Rechenzentrum Heiko

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr