WHITE PAPER. Enterprise-Mobility und BYOD: Die vier größten Herausforderungen und ihre Bewältigung

Größe: px
Ab Seite anzeigen:

Download "WHITE PAPER. Enterprise-Mobility und BYOD: Die vier größten Herausforderungen und ihre Bewältigung"

Transkript

1 WHITE PAPER Enterprise-Mobility und BYOD: Die vier größten Herausforderungen und ihre Bewältigung

2 WHITE PAPER 2 Enterprise-Mobility und BYOD: Die vier größten Herausforderungen und ihre Bewältigung Geschäftlicher Erfolg hängt in hohem Maß davon ab, wie gut ein Unternehmen seine mobilen Mitarbeiter mit Arbeitsmitteln ausstattet. Dazu gehört der sichere und zuverlässige Zugriff auf unternehmenseigene IT-Ressourcen Anwendungen, Daten und Services von beliebigen Endgeräten aus, auch solchen, die sich im Privatbesitz der Mitarbeiter befinden. Tatsächlich ist die Nutzung privater Geräte am Arbeitsplatz das Prinzip Bring your own device (BYOD) mittlerweile die Norm geworden. Nach einer Untersuchung des Marktforschungsunternehmens Enterprise Management Associates (EMA) wurden 58 Prozent der geschäftlich genutzten Smartphones nicht vom Arbeitgeber angeschafft, sondern von den Mitarbeitern. Laut Prognose soll dieser Anteil bis zum Jahr 2016 auf 85 Prozent steigen. 1 29% Laptop Neben Smartphones 71% werden von den Mitarbeitern zunehmend Tabletcomputer und ultraleichte Laptops 58% Tablet wie das MacBook Air oder Netbooks 42% wie die Chromebooks von Google für teils private, teils geschäftliche Zwecke 57% Smartphone genutzt. 43% Mit dem BYOD-Gedanken einher geht die Erwartung, zu jeder Zeit an jedem Mitarbeiter Arbeitgeber Ort Zugriff auf Anwendungen und Eigentümer geschäftlich genutzter Endgeräte Informationen des Unternehmens zu erhalten, ohne dabei persönliche Daten preiszugeben. Das stellt die IT-Abteilungen in den Unternehmen vor erhebliche Herausforderungen. Sie müssen Wege finden, wie sie Daten und Netzwerke absichern, und die Nutzung einer Fülle unterschiedlicher Anwendungen und Tools ermöglichen. An dieser Stelle sei angemerkt, dass die Grundsätze des BYOD-Gedankens für alle Situationen gelten, in denen Geräte sowohl geschäftlich als auch privat genutzt werden, auch wenn sie der Arbeitgeber angeschafft hat, etwa nach den Wünschen der Nutzer ( Choose your own device, CYOD). Danach werden bereits 90 Prozent der im Unternehmenskontext genutzten Geräte auch zu privaten Zwecken eingesetzt. Von entscheidender Wichtigkeit in diesem Szenario ist daher ein Service, der dafür sorgt, dass die schützenswerten Unternehmensressourcen von den ungesicherten privaten Anwendungen und Daten des Nutzers zuverlässig getrennt sind. EMA: Unterstützung für die mobile Belegschaft: Best Practices im Enterprise-Mobility-Management. Oktober 2013.

3 WHITE PAPER 3 Anwendungen zum Enterprise-Mobility-Management können IT-Organisationen bei der Bewältigung der Herausforderungen und Erfüllung der Sicherheitsanforderungen im Zusammenhang mit dem BYOD-Prinzip unterstützen. Wir haben vier Hauptschwierigkeiten und Möglichkeiten zu deren Bewältigung identifiziert, auf die Unternehmen bei der Entwicklung einer Enterprise-Mobility-Strategie stoßen können. Im Folgenden erfahren Sie, wie Ihnen der Einstieg in das BYOD-Konzept gelingt und wie Sie Mitarbeiter auf verschiedenen Endgeräten unterstützen, ein Höchstmaß an Sicherheit erzielen und den Nutzern zeitsparende Selfservice-Tools bereitstellen. HERAUSFORDERUNG NUMMER 1: PRINZIPIEN UND RICHTLINIEN DEFINIEREN Jedes Unternehmen ist anders, und keine zwei Mobility-Strategien sind identisch. Bevor Sie einen BYOD-Plan entwerfen, müssen Sie sich über die Erwartungen Ihres Unternehmens im Klaren sein. Zunächst sollten Sie bestimmen, welche mobilen Anwendungsfälle Ihr Unternehmen voranbringen. Definieren Sie Enterprise-Mobility-Prinzipien und -Richtlinien, die zu Ihrer Situation passen. Ermitteln Sie, welche Informationen und Anwendungen die einzelnen Abteilungen des Unternehmens benötigen. Skizzieren Sie, welche Sicherheitsmaßnahmen für die jeweiligen Geschäftseinheiten erforderlich sind. Verschaffen Sie sich außerdem Klarheit über die einschlägigen Gesetze und Compliance-Vorschriften in den Ländern, in denen Sie Niederlassung haben, insbesondere über solche, die sich mit dem elektronischen Datenaustausch beschäftigen. Sobald Sie ein vollständiges Bild aktueller (und zukünftiger) Anforderungen haben, können Sie ein Enterprise-Mobility- und BYOD-Konzept für Ihr Unternehmen entwerfen. Lassen Sie sich auf jeden Fall von der Rechtsabteilung die datenschutzrechtlichen Bestimmungen erläutern. HERAUSFORDERUNG NUMMER 2: ANWENDER UNIVERSELL UNTERSTÜTZEN IT-Abteilungen müssen nicht nur die an sie gestellten organisatorischen und sicherheitstechnischen Anforderungen kennen, sondern auch wissen, wo und wie die Anwender auf Daten und Anwendungen des Unternehmens zugreifen und welche Geräte sie dabei nutzen. Nach einer Untersuchung von Enterprise Management Associates (EMA) nutzen 87 Prozent aller Business-User neben einem herkömmlichen Computer (Laptop oder Desktop) zusätzlich ein Smartphone oder Tablet (oder beides). Die neuartigen Mobilgeräte sind also im Geschäftsalltag bereits fest verankert. 2 EMA: Unterstützung für die mobile Belegschaft: Best Practices im Enterprise-Mobility-Management. Oktober 2013.

4 WHITE PAPER 4 Die größte Veränderung in der IT bewirkt in diesem Zusammenhang nicht die Zahl der genutzten Geräte, sondern die Art des benötigten Supports. Das Prinzip BYOD begrenzt den Umfang der Serviceleistungen, die die IT-Abteilung zu erbringen hat, und nimmt den Endnutzer stärker in die Verantwortung. Oftmals können die EDV-Profis nicht mehr als Hilfe zur Selbsthilfe anbieten. Daneben setzen die Vielfalt möglicher Endgeräte mit Betriebssystemen wie ios, Android, Windows Phone und anderen und der schnelle Modell- und Systemwechsel dem Umfang von fachlichem Know-how, das Mitarbeiter der IT- Abteilung vorhalten können, gewisse Grenzen. Schließlich müssen die meisten Unternehmen die Anforderungen, die durch zunehmende Mobilnutzung entstehen, mit gleichbleibender Personaldecke bewältigen. Es liegt in der Natur der Sache, dass Anwender über Mobilgeräte ein höheres Maß an Kontrolle ausüben als über stationäre Rechner. Befindet sich ein Gerät im Eigentum des Benutzers, kann die IT-Abteilungen Konfigurationen und Modifikationen nicht ungefragt durchsetzen. Vielmehr muss sie den Anwender in den Prozess einbeziehen. Da einige Updates und Einstellungen kritischer sind als andere, muss der Mechanismus zu deren Durchsetzung variieren. Stehen wichtige Betriebssystemupdates an, kann die IT-Abteilung zum Beispiel Druck ausüben, indem sie den -Zugang sperrt, bis das Update eingespielt ist. In weniger kritischen Compliance-Fragen mag es ausreichen, dem Anwender eine simple Aufforderung oder Erinnerung zukommen zu lassen. In jedem Fall sollten Sie definieren, für welche Gerätearten oder -modelle die IT-Abteilung technischen Support leistet und in welchem Umfang sie dies tut. HERAUSFORDERUNG NUMMER 3: DIE SICHERHEIT MAXIMIEREN Durch BYOD entstehen zahlreiche neue Sicherheitsrisiken. Unternehmen sind dem jedoch nicht schutzlos ausgeliefert. Früher oder später wird es zum Verlust oder Diebstahl von Geräten kommen. Laut Marktforschungsunternehmen EMA betrifft dies jedes achte Smartphone oder Tablet. Etablieren Sie daher eine Richtlinie, wie für Ersatzgeräte gesorgt

5 WHITE PAPER 5 werden soll, sowie ein Sicherheitsprotokoll zum Schutz entwendeter Daten. Auf allen Geräten, von denen auf geschäftliche Ressourcen zugegriffen wird, müssen Sicherheitsrichtlinien implementiert und durchgesetzt werden. Unternehmen haben sich insbesondere vor dem Verlust oder Abfluss von Daten zu schützen ( data loss prevention, DLP). Unabhängig vom Geheimhaltungsgrad sollten Unternehmensdaten sowohl an der Quelle als auch während der Übertragung und schließlich auf dem Endgerät geschützt werden. Damit sensible Daten nicht in die falschen Hände geraten können, sollten Sie dafür sorgen, dass die IT-Abteilung alle von Mitarbeitern des Unternehmens verwendeten Geräte aus der Ferne löschen kann. Funktionen zur Remote-Datensicherung und -Wiederherstellung mindern die Gefahr des Datenverlusts; Ortungsdienste helfen Anwendern, abhanden gekommene Geräte auch ohne Mitwirkung der IT-Abteilung wiederzufinden. Es kann sein, dass private Geräte die -Eingangsfilter des Unternehmens umgehen und dadurch offen für Malware werden. Dem lässt sich durch Hinzufügen von Sicherheitsschichten auf den Mobilgeräten begegnen. Allerdings ist hier mit Widerstand der Anwender zu rechnen. In jedem Fall sollten Sie vor der Implementierung von Sicherheitsrichtlinien die einschlägigen Gesetze, etwa zum Schutz persönlicher Daten, beachten. Bei all diesen DLP-Maßnahmen ist jedoch zu beachten, dass sie von Anwendern durch Rooting beziehungsweise Jailbreaking außer Kraft gesetzt werden können. Es empfiehlt sich, derartig manipulierte Geräte unter besondere Beobachtung zu stellen und ihnen gegebenenfalls den Zugriff auf Unternehmensressourcen zu verweigern. Best Practices zur Wahrung der Sicherheit sicherer Datenzugriff Geräteschutz sichere BYOD-Support sichere Apps Virenschutz

6 WHITE PAPER 6 HERAUSFORDERUNG NUMMER 4: MITARBEITERN SELBSTBEDIENUNG ERMÖGLICHEN Der BYOD-Trend und die ausgeprägte Consumerisierung der Mobilplattformen führen automatisch dazu, dass Unternehmen ihren Mitarbeitern verstärkt Selbstbedienungsoptionen anbieten müssen, wobei das Langzeitziel die vollständige Souveränität der Anwender ist. Souveränität wird erreicht, wenn den Anwendern Werkzeuge und Informationen bereitgestellt werden, die sie zu eigenmächtigem Handeln befähigen, statt ihnen wie bisher üblich nur Antworten auf häufig gestellte Fragen zu liefern. Endnutzer sollten in der Lage sein, ihre Geräte ohne großes Eingreifen der IT-Abteilung einzurichten und mit Software auszustatten. Dies verhindert, dass die ständige wachsende Zahl persönlicher Geräte, die ins Unternehmen mitbebracht werden, eine Flut von Serviceanfragen bei der IT-Abteilung auslöst. Ein konsolidiertes System zur Anwendungsbereitstellung, zum Beispiel ein App- Store, kann als zentrale Bezugsquelle für alle Geschäftsanwendungen dienen auch für virtuelle Anwendungen und für Anwendungen, die im Browser ausgeführt werden. Auf Daten könnten die Anwender über ein geschütztes Netzwerklaufwerk oder einen anderen zentralen und für alle zugänglichen Informationsspeicher zugreifen. Allen Bereitstellungsmethoden sollten Freigabe- und Authentifizierungsprozesse vorgeschaltet sein, damit nur berechtigte Personen Zugriff erhalten. Obwohl der Endnutzer weitgehende Hoheit über das von ihm verwendete Gerät erhält, steht er bisweilen vor Schwierigkeiten, die er nur mit Unterstützung von außen bewältigen kann. In solchen Fällen sollte er die Möglichkeit haben, auf bequeme Weise ein Serviceticket zu eröffnen und dabei bereits alle Informationen anzugeben, die das Supportpersonal zur Problemanalyse benötigt. Da Anwender über unterschiedlich ausgeprägtes technisches Verständnis verfügen, ist es wenig hilfreich, wenn ein Supportmitarbeiter das Problem am Telefon mit dem Betroffenen durchspricht besonders, wenn dieser dazu genau das Gerät benutzt, das ihm Schwierigkeiten bereitet. Vereinfachen und beschleunigen lässt sich der Problemlösungsprozess, wenn Administratoren Fernzugriff auf die unterstützten Endgeräte erhalten und dort Ursachenforschung und Fehlerbehebung betreiben können. Für den Fall, dass ein Gerät irreparabel beschädigt ist, sollten die darauf vorhandenen Geschäftsdaten gesichert und leicht wiederherstellbar sein.

7 WHITE PAPER 7 VOLLE KONTROLLE DURCH ENTERPRISE-MOBILITY-MANAGEMENT Lösungen zum Enterprise-Mobility-Management (EMM) wie FrontRange HEAT Client Management eignen sich hervorragend zur Entwicklung und Umsetzung wirkungsvoller Mobilstrategien. HEAT Client Management ist die kostengünstigste, flexibelste und umfangreichste EMM- Lösung auf dem Markt. Sie hilft Ihnen bei der Bewältigung der Sicherheitsprobleme, die das Prinzip BYOD nach sich zieht, und ermöglicht Ihnen, Mobilservices schneller und einfacher an die Mitarbeiter zu bringen. HEAT gibt Ihnen volle Kontrolle über alle physischen und virtuellen, herkömmlichen und neuartigen Endgeräte, die geplant oder ungeplant Teil Ihrer Systemlandschaft werden. Mit Hilfe einer einzigen Lösung kann die IT-Abteilung jedes Gerät im Firmennetz mit Software ausstatten, aktuell halten, absichern und mit Support versehen und bei höchsten Sicherheitsstandards den Endnutzern gleichzeitig mehr und besseren Service bieten. HEAT Client Management beinhaltet Funktionen zur Durchsetzung von Sicherheitsrichtlinien, zum Troubleshooting over the air und zur Sicherung, Wiederherstellung und Migration von Daten optimale Voraussetzungen für die IT-Abteilung, um etwaige Sicherheitsprobleme ohne Beeinträchtigung der Anwender zu bewältigen. Leistungsstarke Fernsteuerungsfunktionen geben Spezialisten umfassende Kontrolle über Remote-Geräte. Diagnosen und Reparaturen lassen sich so im Handumdrehen ausführen. Anwender, sie sich selbst mit Apps versorgen und ihre Geräte warten: Die HEAT-Lösung macht es möglich und trägt damit ganz erheblich zur Entlastung der IT-Abteilung bei. Über den unternehmenseigenen App-Store erhalten die Nutzer Zugriff auf firmenintern zugelassene Anwendungen, mit denen sie ihre Effizienz und Leistungsfähigkeit steigern können. Funktionen zur Sicherung und Wiederherstellung von Daten und, für den Fall der Fälle, zur Löschung der Daten und Sperre des Geräts geben Anwendern noch mehr Souveränität. Und sollten sie ihr Gerät einmal verloren haben, können sie es über einen Ortungsdienst wiederfinden, ohne dass sie dazu die IT-Abteilung anrufen müssen. HEAT Client Management ist eine effiziente EMM-Lösung, die IT-Organisationen die Kontrolle gibt, die sie benötigen, und Anwendern die Freiheit, die sie sich wünschen.

8 WHITE PAPER 8 Asset-Lifecycle- Management Bereitstellung von Ressourcen Sicherheit und Compliance Problembehandlung Multi-Plattform-Support (mobil und stationär) Betriebssysteme inkl. Updates Durchsetzung von Sicherheitsrichtlinien Statusüberblick, Reports, Warnmeldungen Endgeräteerkennung Patches Schutz vor Malware Remote-Troubleshooting Inventarisierung und Nachverfolgung Bereitstellung von Anwendungen Sperren und Löschen Datensicherung und wiederherstellung Konfigurationsmanagement Blacklists/Whitelists für Anwendungen Geräteortung Datenzugriffs-management Containerisierung Verschlüsselung Sie sind interessiert daran, was FrontRange HEAT zur Umsetzung Ihrer Mobility-Strategie beitragen kann? Weitere Informationen im Web. EMM mit HEAT Client Management More Information Copyright 2014 FrontRange Solutions USA Inc. All Rights Reserved. GoldMine, HEAT, Enteo and other FrontRange Solutions products, brands and trademarks are property of FrontRange Solutions USA Inc. and/or its affiliates in the United States and/or other countries. Other products, brands and trademarks are property of their respective owners/companies. Corporate Headquarters FrontRange Solutions Inc. 490 N. McCarthy Blvd. Milpitas, CA USA T: and W:

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Unterstützung für die mobile Belegschaft: Best Practices im Enterprise-Mobility- Management

Unterstützung für die mobile Belegschaft: Best Practices im Enterprise-Mobility- Management Unterstützung für die mobile Belegschaft: Best Practices im Enterprise-Mobility- Management Ein ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) White Paper im Auftrag von FrontRange Oktober 2013 IT & DATA MANAGEMENT

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Client Management Ausbildung. Übersicht über unser Trainingsangebot

Client Management Ausbildung. Übersicht über unser Trainingsangebot Client Management Ausbildung Übersicht über unser Trainingsangebot 29. April 2014 Inhalt 1 Basisschulungen... 3... 3 MDM Basisschulung... 3 DSM Endanwender Focus Days... 3 2 Workshops für Fortgeschrittene...

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

HEAT Service Management Ausbildung. Nutzen Sie die volle Leistung Ihrer HEAT Service Management Implementierung

HEAT Service Management Ausbildung. Nutzen Sie die volle Leistung Ihrer HEAT Service Management Implementierung HEAT Service Management Ausbildung Nutzen Sie die volle Leistung Ihrer HEAT Service Management Implementierung 29. April 2014 Education Inhalt 1 Schulungen... 3 HEAT Service Management Fundamentals...

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Zehn Jahre Expertise in der mobilen Sicherheit Die Technologie - und auch die Bedrohungen - werden beständig weiterentwickelt. Seit 2004,

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD)

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) 1 BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) Das Geheimnis erfolgreicher Unternehmen Whitepaper Whitepaper 2 In seinem kürzlich veröffentlichten Bericht formuliert das Marktforschungsunternehmen Ovum

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY

BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY BEST-PRACTICE-LEITFADEN: VERWALTUNG MOBILER GERÄTE UND MOBILE SECURITY With Kaspersky, now you can. kaspersky.de/business-security Be Ready for What s Next INHALT 1. BETRIEB RUND UM DIE UHR...2 Page 2.

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Mobile Device Management Buyers Guide

Mobile Device Management Buyers Guide Mobile Device Management Buyers Guide Kontrolle durch die IT-Abteilung vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile

Mehr

ClickShare The one click Das One-Click-wonder W

ClickShare The one click Das One-Click-wonder W ClickShare Das The One-Click-Wonder one click wonder Teamarbeit leicht gemacht Die Verbesserung der Tagungsdynamik und eine schnellere Entscheidungsfindung sind aktuell zwei der großen Herausforderungen

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv W I R H A B E N E N T E R P R I S E M O B I L I T Y M A N A G E M E N T N E U E R F U N D E N BlackBerry Enterprise Service 10 Flexibel, sicher, innovativ und sehr intuitiv Genau das, was die Zukunft verlangt

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Trend und Implikationen. Mobilität. Innovation. Erfahrung

Trend und Implikationen. Mobilität. Innovation. Erfahrung Trend und Implikationen Spezialist für mobile Lösungen bema ist Ansprechpartner für alle mobilen Fragestellungen. Wir helfen bei Umsetzung und Planung von Mobility-Projekten und individuellen mobilen

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Einfacher und sicherer Anwendungszugriff von überall her

Einfacher und sicherer Anwendungszugriff von überall her Einfacher und sicherer Anwendungszugriff von überall her Citrix Access Gateway das beste SSL VPN für den sicheren Remote-Zugriff auf Citrix XenDesktop und Citrix XenApp Leader: Gartner Magic Quadrant für

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

» CK7 GmbH Ihr leistungsstarker Partner

» CK7 GmbH Ihr leistungsstarker Partner » CK7 GmbH Ihr leistungsstarker Partner Kosteneinsparungen und wachsende Serviceanforderungen machen es IT-Abteilungen immer schwerer, den Spagat zwischen diesen beiden Extremen zu bewältigen. Die Unternehmensleitung

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Eine zentrale Plattform für das Management mobiler und traditioneller Endgeräte Highlights Bewältigen Sie geschäftliche und technologische Herausforderungen mobiler

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Mobile Device Management Buyers Guide

Mobile Device Management Buyers Guide Mobile Device Management Buyers Guide Im sprichwörtlichen Motor, der ein Unternehmen in Gang hält, kommt der IT-Abteilung die Funktion des Schmiermittels zu. Mit der Möglichkeit zur Nutzung privater Mobilgeräte

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit Page 1 Copyright Siemens Enterprise Communications GmbH 20123 2013. All rights reserved. Die Art und Weise der Zusammenarbeit

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr