Wie Sie Ihr Unternehmen mobilfähig machen:

Größe: px
Ab Seite anzeigen:

Download "Wie Sie Ihr Unternehmen mobilfähig machen:"

Transkript

1 Wie Sie Ihr Unternehmen mobilfähig machen: ein E-Book für Führungskräfte Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte

2 Unternehmen am Scheideweg Viele Unternehmen stehen an einem Scheideweg, während sie zögerlich neue Wege und Möglichkeiten für mobile Geschäftsanwendungen und IT ausloten, zugleich aber noch nicht bereit sind, von der vor Jahren festgelegten Marschrichtung abzuweichen. Dieses Zögern, das sich zum Teil mit dem hohem Tempo erklären lässt, in dem der technische Wandel voranschreitet, wirkt sich spürbar auf die tägliche Arbeit des Personals aus. Neue Technologien wie Mobile Computing werden der alten IT-Infrastruktur nachträglich aufgepfropft. Dabei bleiben bisherige Abläufe und Prozesse bis auf wenige kosmetische Veränderungen weitestgehend erhalten, anstatt sie zu überdenken und neu zu entwickeln. Zwar steigt die Produktivität, echter Fortschritt lässt sich aber nur erreichen, wenn Unternehmen die neuen Modelle vollständig übernehmen und nicht nur Anpassungen vornehmen. Ein Mobile-First-Unternehmen also eine Organisation, bei der die Mobilität der Mitarbeiter die Grundlage für alle Services und Abläufe darstellt wird hingegen einen deutlich größeren Zugewinn an Flexibilität, Effizienz und Wettbewerbsfähigkeit erfahren. Aktuelle Fortschritte bei Technologie und Design ermöglichen es Unternehmen, neue Wege in der Mobile IT und bei der Gestaltung geschäftlicher Betriebsabläufe zu beschreiten, und dabei vollen Nutzen aus ihren bisherigen Technologieinvestitionen zu ziehen, zum Beispiel in Enterprise-Content- Management-Systeme oder Identitätssysteme. Das Zeitalter des Mobile-First- Unternehmens ist gekommen. Zwei Technologien erweisen sich als besonders vielversprechend, was die Umgestaltung von Unternehmen und die Bereitstellung strategischer Vorteile angeht: Mobile Computing und Cloud- Dienste. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 1

3 Die meisten Unternehmen haben ihre aktuelle Marktstellung hohen Investitionen in verschiedenste Technologien zu verdanken, seien dies Datenbankserver oder Instant- Messaging-Systeme, die sie über die letzten Jahren getätigt haben. Viele dieser Technologien sind ausgereift und etabliert. Relationale Datenbanken gibt es seit mehreren Jahrzehnten. Microsoft SharePoint, die Enterprise Content Management (ECM) Plattform, deren Marktanteil bei Fortune-500-Unternehmen 1 vor einigen Jahren 80 % betrug, stammt aus dem Jahr Microsoft Office, auch heute noch der De-facto-Standard für Bürosoftware Geschäftsdokumente, Präsentationen und Tabellenkalkulation gibt es als Office-Paket bereits seit Webtechnologien sind vergleichsweise neuer, gelten aber ebenso bereits seit einigen Jahren als ausgereift. JavaScript-Bibliotheken werden laufend weiterentwickelt und die Basistechnologien von Webanwendungen Apache-Server, MySQL-Datenbanken und PHP-Skripte sind so ausgereift, wie eine unternehmenstaugliche IT-Technologie nur sein kann. Während die Entwicklung dieser Technologien voranschreitet, folgen nur wenige Managementteams dem Ansatz, ihre Organisation auf deren Basis umzugestalten oder ihrer Profitbasis und unternehmerischen Flexibilität neue, strategische Schlagkraft zu verleihen. Auf der Suche nach einem Patentrezept Zwei Technologien erweisen sich als besonders vielversprechend, was die Umgestaltung von Unternehmen und die Bereitstellung strategischer Vorteile angeht: Mobile Computing und Cloud-Dienste. In gewissem Sinne sind diese Technologien Teil derselben umwälzenden Gesamtentwicklung, denn würden Mobilgeräte wie Smartphones nur auf lokalen Speicher zugreifen, wären sie nicht mehr als eine bestaunenswerte Hardware, die sich durch hohe Miniaturisierung auszeichnet. Mobilgeräte sind nur deshalb so ungemein praktisch, weil sie unmittelbaren Online- Zugriff auf die verschiedensten Daten und Dienste ermöglichen, sei dies , Dateispeicherdienste, Medienstreaming oder Geolokalisierungsdienste. Zum ersten Mal haben Mitarbeiter also unabhängig von ihrem Standort jederzeit Zugriff auf alle Daten, die sie benötigen. Dieser ubiquitäre und zeitunabhängige Zugriff sollte Mitarbeiter eigentlich produktiver machen. Alle wichtigen Informationen stehen auf Abruf bereit, sodass sie fundierte Entscheidungen stante pede treffen können, egal, ob in einem Besprechungsraum, in der Hotel-Lobby oder im Taxi. Sie können im Büro, in einem Restaurant oder in den eigenen vier Wänden mit ihren Teams zusammenarbeiten. Alles sollte wesentlich schneller vonstatten gehen, denn niemand ist mehr gezwungen, an seinem Schreibtisch zu arbeiten, damit alle Tagesordnungspunkte erledigt werden. So zumindest die Theorie. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 2

4 Welche Anwendungen nutzen Mitarbeiter vorwiegend auf Smartphones? Bei der beliebtesten mobilen Geschäftsanwendung entfällt das Problem der Display- Größenanpassung: Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 3

5 Die Praxis jedoch steckt voller Komplikationen und Einschränkungen. Der Datenzugriff ist nicht immer einfach, und wenn, dann nicht immer sicher. Diese Komplikationen und Einschränkungen halten die IT-Abteilung auf Trab (und sorgen in manchen Fällen für ein gehöriges Maß an Nervosität) und verhindern, dass Unternehmen das volle Potenzial der Mobiltechnologie ausschöpfen. Im Folgenden gehen wir auf einige dieser Komplikationen näher ein. Komplikation 1: Neue Geräte, alte Infrastruktur Mobile Computing ändert nicht nur das Wo und Wann des Datenzugriffs für Mitarbeiter, sondern auch das Wie. Damit sind die Geräte gemeint, die Mitarbeiter zur Erledigung ihrer täglichen Arbeit verwenden. Noch vor ungefähr zehn Jahren arbeitete der Großteil der Mitarbeiter mit Geräten, die von der IT-Abteilung ausgesucht und bereitgestellt wurden. Heute, dank der nahezu in jedem Unternehmen etablierten BYOD-Richtlinien (Bring Your Own Device) 2, liegt es in der Hand der Mitarbeiter, welche Smartphones, Tablets und Notebooks sie für ihre Arbeit verwenden. Die Folge ist, dass in den Unternehmen unterschiedliche Mobilgeräte sowohl intern als auch extern auf 100%! % 80%! % 60%! % 40%! % 20%! % Unternehmen haben oft Schwierigkeiten damit, die für ihre Mobiltechnologie gesetzten Ziele zu erreichen 00%! % Rank Sehen Mobility Mobilität as a als Top Have Haben Difficulty Probleme Rolling Describe Beschreiben Their Overall ihre ein 5 Top-5-Ziel Goal! mit Out dem Mobile Rollout Apps! von Mobile Mobilimplementierung Implementation Mobile-Apps insgesamt as Effective! als effektiv Quelle: Accenture Geschäftsdaten und -dienste zugreifen. IT-Abteilungen, die bislang für jeden Mitarbeiter nur ein oder zwei Desktopsysteme verwalten mussten, sehen sich jetzt einer Vielzahl unterschiedlicher Geräte und Betriebssysteme gegenüber. Aber es wird noch komplizierter. Nicht nur die Art der Geräte hat sich vervielfacht, sondern auch ihre Anzahl. Früher musste die IT ein paar zusätzliche BlackBerry-Geräte verwalten, die dem Vertriebsteam und einigen wenigen Managern zur Verfügung standen, heute jedoch trägt jeder mobile Mitarbeiter drei verschiedene Geräte bei sich, wie eine aktuelle Umfrage von ipass zeigt. 3 Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 4

6 Das sind drei Geräte, die mit dem lokalen WLAN-Hotspot verbunden sind, und drei Geräte, die nach Viren durchsucht und deren Zugriff autorisiert werden muss für jeden Mitarbeiter. Unterschiedliche Geräte von unterschiedlichen Herstellern unterstützen unterschiedliche Apps und weisen unterschiedliche Stärken und Schwächen bei der Sicherheit auf. Trotz dieser Unterschiede und des unaufhörlichen Zustroms an neuen Mobilprodukten von Unternehmen wie Apple und Samsung, wird von der IT erwartet, dass alle diese Geräte funktionieren und die darauf gespeicherten geschäftlichen Daten sicher sind, während zugleich alle anderen Vorgaben der IT und des Unternehmens erfüllt werden. Wenn diese neuen Geräte versuchen, auf Webanwendungen oder andere intranetbasierte Dienste zuzugreifen, die das Unternehmen über die letzten zehn Jahre etabliert hat, entstehen automatisch Probleme. Die meisten internen Geschäfts- und Webanwendungen wurden ursprünglich für Desktopsysteme mit einer durschnittlichen Bildschirmgröße von 13 Zoll entwickelt. Das ist rund zweimal so viel sichtbare Fläche wie viele Tablets und dreimal so viel wie viele Smartphones darstellen können. 4 Anwendungen, die sich auf einem Desktop problemlos bedienen lassen, sind auf einem Smartphone nur eingeschränkt oder gar nicht zu gebrauchen. Der Großteil der Webanwendungen ist nicht darauf ausgelegt, die Darstellung automatisch an verschiedene Displaygrößen anzupassen. Was auf einem Notebook gut aussieht, kann auf einem Mobiltechnologie: Sicherheitsberichte Der Einsatz von Mobilgeräten steigert die Produktivität, schafft jedoch zugleich neue Sicherheitslücken, die Unternehmensinhalte und Netzwerke Gefahren aussetzen. Neue Arten von Malware nutzen Verwundbarkeiten legitimer Anwendungen aus, was ihre Erkennung immer schwieriger macht. Von Malware infizierte Geräte können die Malware auf Unternehmensnetzwerke und damit letztlich auf Dateiserver und andere kritische Ziele übertragen. Datenschutzverstöße, bei denen Daten von internen Servern herausgefiltert werden, können ihren Ausgangspunkt in Angriffen auf Mobilgeräte haben, die mit diesen Servern verbunden sind. Malware ermöglicht auch den Diebstahl von Adressbüchern und anderen auf Geräten gespeicherten Daten, durch die Hacker wertvolle Informationen zur Erstellung von Phishingnachrichten und für andere Angriffsformen erlangen. 5 Wenn Mobilgeräte verloren gehen oder gestohlen werden, werden Unternehmensdaten Gefahren ausgesetzt, insbesondere, wenn sie nicht mit PINs oder Passwörtern geschützt sind gingen 1,4 Millionen Smartphones verloren und 3,1 Millionen wurden gestohlen. Mobile Malware wird immer raffinierter und beinhaltet immer mehr Angriffsformen. Zwischen dem 1. Quartal 2013 und dem 1. Quartal 2014 erhöhte sich die Zahl der von McAfee Labs erkannten Malware-Arten um 167 %. Von den verloren gegangenen oder gestohlenen Handys waren nur 36 % mit einer PIN geschützt, nur 29 % der Benutzer hatten Sicherheitskopien ihrer Daten angelegt und nur 7 % hatten die Daten durch sichere Passwörter oder andere Vorrichtungen geschützt, die mehr Sicherheit als eine PIN bieten. Nur 8 % der Smartphones waren mit einer Software ausgestattet, die es dem Besitzer oder einem Administrator ermöglicht, den Inhalt des Geräts fernzulöschen. 6 Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 5

7 Smartphone unlesbar sein. Wenn Mitarbeiter sich mehr und mehr auf ihre Mobilgeräte verlassen, werden Altanwendungen obsolet. In einer aktuellen Umfrage gaben 82 % der Mobilanwender an, entweder niemals versucht zu haben, über ein Mobilgerät auf das interne Intranet zuzugreifen, oder sie hatten den Versuch abgebrochen, weil sich das Prozedere als zu kompliziert erwies. Es hat den Anschein, als würde sich die Infrastruktur des letzten Jahrzehnts nicht sonderlich gut mit den Geräten dieses Jahrzehnts vertragen. Welche Anwendungen nutzen Mitarbeiter vorwiegend auf Smartphones? Bei der beliebtesten mobilen Geschäftsanwendung entfällt das Problem der Formatanpassung komplett: . Die Displaygröße mag auf den ersten Blick nachrangig erscheinen, für echte Mobilität im Unternehmen ist sie jedoch von großer Bedeutung. Die Darstellung von Anwendungen ist auf Geräten, die Mitarbeiter für einen zunehmenden Teil ihrer Arbeit verwenden, möglicherweise stark eingeschränkt. Im schlimmsten Fall sind sie unbrauchbar. 7 Komplikation 2: Nicht verfügbare Inhalte Beim Datenzugriff ergibt sich ein weiteres Problem. Enterprise Content Management (ECM) Plattformen wie Microsoft SharePoint fehlen in der Regel die Connectors für Mobilgeräte. Die Verbindung des Mobilgeräts mit einem Datei-Repository wie SharePoint oder Documentum gelingt normalerweise nur über VPN. VPNs über Mobilgeräte sind mühselig, die Verbindungen langsam und Mobile Productivity? Resultate sind bisher uneinheitlich In einer kürzlich veröffentlichten Umfrage unter mobilen Mitarbeitern gaben 93 % der Befragten an, dass sich ihre Produktivität aufgrund von Mobiltechnologie erhöht hat. Der Großteil dieses Zuwachses entstand durch herkömmliche Anwendungen wie -Programme, Telefonie- und Remotedesktopsoftware, nicht durch neue Mobile-Apps. 8 So ergab eine Studie unter Behördenmitarbeitern, dass Mitarbeiter mit Mobilgeräten pro Woche 9 Stunden zusätzlich arbeiten und dem Staat so jährlich einen Betrag im Gegenwert von 28 Milliarden USD einsparen. Der Großteil dieser zusätzlich geleisteten Arbeit umfasste den Fernzugriff auf Desktopdateien und -anwendungen sowie das Abrufen von s. 9 Wenn mobile Mitarbeiter auf andere IT-Dienste wie SharePoint oder Intranets zugreifen, treten jedoch Probleme auf. Eine kürzlich durchgeführte Umfrage von theemployeeapp ergab, dass 82 % der mobilen Mitarbeiter mit Firmenintranets entweder nie versuchen, mit ihrem Mobilgerät auf diesen Kanal zuzugreifen, oder dabei Schwierigkeiten auftreten. 10 Mobiltechnologie erleichtert es extern tätigen Mitarbeitern, auf s und Webanwendungen zuzugreifen. Die Mitarbeiter sind auch zuverlässiger telefonisch erreichbar. Das ist zwar positiv, reicht aber nicht aus, um Unternehmen die Investitionsrendite zu liefern, die sie sich von der Mobiltechnologie erhoffen. Bereits getätigte Investitionen in Intranets und ECM-Plattformen werden dadurch außerdem nicht voll ausgeschöpft. Hier besteht für Unternehmen Verbesserungsbedarf. instabil. Selbst wenn sie funktionieren, wird der Benutzer mit einer komplizierten internen Verzeichnisstruktur verbunden, in der er sich auf einem kleinen Bildschirm zurechtfinden muss. Manche IT-Abteilungen versuchen diese Schwierigkeiten zu umgehen, indem sie ihren ECM-Inhalt auf Dateiserver außerhalb der Firewall duplizieren. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 6

8 Eine kürzlich veröffentlichte Umfrage 11 des Ponemon Institute unter 400 IT- und Sicherheitsmitarbeitern ergab Folgendes: Eine Mehrheit der Befragten (62 %) wusste von Mitarbeitern, die private Konten für öffentliche Cloud-Dienste wie Dropbox, Google Docs oder Evernote einrichten, um diese für die Arbeit zu nutzen, obwohl nur 26 % der Befragten angaben, dass diese Praxis erlaubt ist. 55 % der Befragten gaben an, dass die durch Bring Your Own Cloud (BYOC) verursachten Risiken zunehmen und BYOC die Datensicherheitsrisiken insgesamt erhöht. Welche Risiken sind das? Laut der Studie zählen dazu der Verlust oder Diebstahl von geistigem Eigentum, Compliance-Verstöße und behördliche Maßnahmen sowie der Verlust der Kontrolle über Aktionen der Endbenutzer. 85 % der Teilnehmer gaben an, dass BYOC die Zugriffssteuerung und den privilegierten Zugriff auf vertrauliche Inhalte erschwert. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 7

9 Diese Form der Dateiduplizierung untergräbt jedoch genau die Sicherheitsrichtlinien, die zu den Vorteilen einer ECM-Plattform gehören. Hinzu kommen die zusätzlichen Kosten für Plattenspeicherfarmen und Dateiserver und die Schwierigkeit der Unterscheidung von Dateiversionen und Bearbeitungen, die letztlich sogar einen Produktivitätsverlust zur Folge haben kann. Idealerweise sollten Mobilanwender direkt und einfach auf ECM-Plattformen wie SharePoint zugreifen können. In zu vielen Unternehmen ist das aber nicht möglich. Lassen Sie uns die Vorschusslorbeeren für die mobile Revolution also noch einmal überdenken. In der Theorie sind Daten für die Mitarbeiter jederzeit abrufbereit, die Wirklichkeit jedoch sieht anders aus. Denn weitestgehend gilt diese Aussage nur für Daten, die einfach zugänglich sind und sich auf kleinen Displays gut darstellen lassen. Wie eine Intranet-Umfrage ergab, handelt es sich dabei nur um einen Bruchteil der Daten, die Mitarbeiter zur Erledigung ihrer Arbeit benötigen. Komplikation 3: Von BYOD zu BYOC Die Anforderung, den Datenzugriff möglichst einfach zu gestalten, führt zu einer weiteren Schwierigkeit bezüglich der IT-Governance und Datensicherheit. Verständlicherweise möchten mobile Mitarbeiter über alle ihre Geräte auf alle ihre Dateien zugreifen. Sie möchten die Situation vermeiden, dass bestimmte Daten nur auf dem Smartphone, dem Tablet oder auf dem Desktop verfügbar sind. Der Wunsch nach jederzeitigem Zugriff auf denselben Datenbestand ist ein Grund für die Beliebtheit von Dateisynchronisierungs- und Dateifreigabediensten, die Dateien und Ordner Manche Sicherheitsbedrohungen, wie z. B. Malware, sind technischer Natur. Andere, wie z. B. das Versäumnis, Geräte durch PINs oder Passwörter zu schützen, sind menschengemacht. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 8

10 automatisch auf allen Geräten eines Benutzers aktualisieren. Wenn die IT-Abteilung nicht eine einfache Lösung für diesen essenziellen Dienst bereitstellt, machen sich die Benutzer eben selbst auf die Suche nach einer Lösung. Fündig werden sie bei Public-Cloud-Anbietern wie Dropbox und oft nutzen sie diese File-Sharing-Dienste, ohne die IT-Abteilung darüber in Kenntnis zu setzen. Auf diese Weise wird aus BYOD (Bring Your Own Device) BYOC (Bring Your Own Cloud) die von Mitarbeitern gern verfolgte Praxis, einfach jeden Cloud-Dienst zu nutzen, den sie möchten, ohne dass die IT-Abteilung Kontrolle darüber hat. Wenn Mitarbeiter Geschäftsdaten, einschließlich vertraulicher Daten und Daten, die aufsichtsbehördlichen Beschränkungen durch Vorschriften wie HIPAA unterliegen, auf mangelhaft gesicherten, nicht überwachten Public-Cloud-Diensten ablegen, riskieren sie die Gefahr von Datenlecks, Strafzahlungen und anderen Unannehmlichkeiten. Dropbox zum Beispiel hatte einmal den Kennwortschutz volle vier Stunden lang deaktiviert. Für Benutzer war es völlig intransparent, wer in dieser Zeit auf welche ihrer Dateien Zugriff hatte. BYOC setzt Unternehmensdaten ganz klaren Risiken aus und ist ein gefährlicher Weg, den zu beschreiten sich Unternehmen zweimal überlegen sollten. Vertrauliche Daten könnten überall veröffentlicht werden, auf jedem beliebigen Public-Cloud-Server und für jeden sichtbar. BYOC unterläuft jede IT-Initiative zu Datensicherheit und Datenintegrität. Ein geschichtlicher Vergleich Führen wir uns die Entwicklung der Webtechnologie und frühen E-Commerce-Sites vor Augen, um einen Eindruck davon zu bekommen, wie Mobile-First-Anwendungen und -Workflows den Arbeitsalltag grundlegend verändern könnten. In den späten 1990er-Jahren dienten Websites in erster Linie Informationszwecken. Die Websites präsentierten Informationen, die ursprünglich für Printmedien erstellt wurden. Als E-Commerce-Sites aufkamen, versuchten auch diese, gedruckte Materialien oder die Kundenerfahrung in normalen Geschäften nachzuahmen. Erst als die Webdesigner aufhörten, gedruckte Kataloge oder die Kundenerfahrung normaler Geschäfte zu kopieren, ließen sich Websites wirklich schnell und einfach navigieren. Geschäfts-Workflows und interne Anwendungen müssen eine ähnliche Entwicklung durchlaufen, damit sie mobilen Mitarbeitern mehr Nutzen und Effizienz bieten können. Die Mobiltechnologie wartet ebenfalls auf eine solche Revolution. Zwar gibt es Mobile-Apps, die von Grund auf für Mobilgeräte entwickelt wurden; viele davon sind jedoch Consumer-Apps. Im Bereich Unternehmenstechnologie müssen Mitarbeiter sich noch immer mit einem internen Netzwerk verbinden und auf Benutzeroberflächen navigieren, die für Desktop- Computer mit 13- bis 24-Zoll-Displays konzipiert wurden. Bei einem Mobile-First-Design dagegen würden Apps und Workflows von Grund auf neu erstellt werden ausgehend davon, dass die Benutzer auf kleinen Displays arbeiten und Tippen und Ziehen vorteilhafter als die Texteingabe über die Tastatur sind. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 9

11 Unternehmen müssen bezüglich Mobile-Security-Bedrohungen wachsam sein. Mitarbeiter müssen darin geschult werden, welche mobilen Bedrohungen und sicherheitsbezogenen Best Practices es gibt. Mobile- Security-Lösungen müssen mit integrierten Schutzfunktionen wie Datenverschlüsselung und Antivirus- Scans bereitgestellt werden. Diagnose: Aufgepfropfte, nicht integrierte Mobilität BYOC ist ein Risiko und zeigt ein wichtiges Defizit auf, unter dem die Mobilitätsstrategien der meisten Unternehmen leiden. Mobile Mitarbeiter nutzen Cloud-Dienste, um ihre Arbeit effizienter zu erledigen. Um Mobiltechnologien wirklich produktiv zu nutzen, benötigen sie grundlegende Dienste wie Dateisynchronisierung und -freigabe. In zu vielen Unternehmen werden diese Dienste von der internen IT entweder nicht bereitgestellt oder sind so eingeschränkt und restriktiv, dass Mitarbeiter nach eigenen Lösungen suchen. Einen großen Anteil an diesem Verhalten hat die Tatsache, dass viele Altanwendungen auf einem Mobilgerät mühselig zu bedienen und langsam sind. Ein gutes Beispiel ist der sichere Zugriff auf eine Datei auf einem SharePoint-Server. Mit einem Desktop ist das kein Problem. Der Mitarbeiter ist bereits mit dem internen Netzwerk verbunden. Er meldet sich an SharePoint an, durchsucht die Dateihierarchie und findet die gesuchte Datei. Auf einem Smartphone oder Tablet gestaltet sich diese Aufgabe wesentlich schwieriger. Den meisten ECM-Plattformen wie SharePoint fehlt eine für Smartphones und Tablets angepasste Benutzeroberfläche. Und der Remotezugriff auf diese Plattformen erfolgt in der Regel über VPN. Die Eingabe von VPN-Anmeldedaten auf einem Smartphone oder Tablet ist an sich schon eine Herausforderung. Hinzu kommt, dass VPNs auf Mobilgeräten langsam und unzuverlässig sind. Sobald die VPN- Verbindung aufgebaut ist, muss der mobile Mitarbeiter durch die SharePoint-Oberfläche navigieren, und das auf einem Display, das nur einen Bruchteil der sichtbaren Fläche aufweist, für die das Programm entwickelt wurde. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 10

12 Dieses Beispiel illustriert perfekt die Situation, die in leider allzu vielen Unternehmen vorherrscht. Die IT-Basis, die Unternehmen über die letzten Jahrzehnte aufgebaut haben, hat immer noch Bestand. Der Mobilzugriff wurde mehr oder weniger aufgepfropften. Es ist möglich, diese Altservices über Mobilgeräte zu nutzen, jedoch nicht ohne großen Aufwand. Daraus ergeben sich zwei Konsequenzen. Erstens, Mitarbeiter suchen nach Wegen zur Vereinfachung ihrer Tätigkeiten und melden sich deshalb bei BYOC-Diensten wie Dropbox an. Damit unterlaufen sie interne Sicherheitsrichtlinien und gefährden die Einhaltung behördlicher Vorgaben durch das Unternehmen. Zweitens, Mitarbeiter können mit der aufgepfropften Mobilerfahrung leben, auch wenn ihre Produktivität darunter leidet. Sie passen sich an langsame Prozesse, undurchschaubare Oberflächen und Webformulare an, die für Mauszeiger, aber nicht für dicke Finger entwickelt wurden. Mitarbeiter suchen nach Wegen zur Vereinfachung von Tätigkeiten und melden sich deshalb bei BYOC-Diensten wie Dropbox an. Damit unterlaufen sie interne Sicherheitsrichtlinien und gefährden die Einhaltung behördlicher Vorgaben durch das Unternehmen. Die Komplikationen summieren sich: Unternehmen können ihre Mobilitätsziele nicht erfüllen Einer der wesentlichen Gründe für Unternehmen auf Mobilität zu setzen, ist die Steigerung der Produktivität. Es stimmt, dass die Produktivität profitiert, hauptsächlich aber aufgrund von längeren Arbeitszeiten und erweitertem Datenzugriff. In Wirklichkeit sind die scheinbar bahnbrechenden Produktivitätsvorteile und die eindrucksvollen ROI-Zahlen jedoch an den meisten Unternehmen vorbeigegangen. Hier einige Indizien dafür: Eine vor Kurzem von Accenture durchgeführte Studie kommt zu dem Schluss, dass Mobilität für Unternehmen zwar oberste Priorität hat, die meisten jedoch Schwierigkeiten damit haben, die für ihre Mobiltechnologie gesetzten Ziele zu erreichen. Was hält diese Unternehmen zurück? Zwei Drittel der Unternehmen gaben an, mit Schwierigkeiten beim Rollout der neuen Mobiltechnologie zu kämpfen. Viele nannten außerdem Probleme bei der Entwicklung und Bereitstellung neuer Mobile-Apps, die den Mitarbeitererwartungen entsprachen. (Die aufgepfropfte Mobilerfahrung kann die Anforderungen der Mitarbeiter nicht erfüllen.) Unternehmen fiel es auch schwer, neue Mobiltechnologien in bestehende Workflows und Infrastrukturen zu integrieren. 12 Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 11

13 Unternehmen sollten von einer gemischten Bereitstellung von Standard- und kundenspezifischen Mobile- Apps ausgehen. Nicht alle Geschäftsanwendungen können als Standardprodukte genutzt werden (wie Microsoft Office); manche erfordern eine kundenspezifische Anpassung. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 12

14 Kurz: Die bisherige Technologie wird den Anforderungen der mobilen Mitarbeiter von heute nicht mehr gerecht. Bislang ist der Produktivitätszuwachs, der direkt der Mobiltechnologie zugeschrieben werden kann, hauptsächlich auf den bequemen Zugriff auf Altanwendungen zurückzuführen. Mitarbeiter mit Smartphones und Tablets können schon auf dem Weg in die Arbeit ihre s abfragen und sind im Büro dann sofort einsatzbereit. Das ist zwar ein wichtiger Vorteil, aber noch weit von den Produktivitätszuwächsen entfernt, die sich erzielen ließen, würden die Arbeitsabläufe und Systeme so umgestaltet, dass sie vollen Nutzen aus der Mobiltechnologie zögen. Um in vollem Ausmaß von den Vorteilen der Mobiltechnologie zu profitieren, benötigen Unternehmen Mobile-First -Lösungen für ihre Mitarbeiter, d. h. IT-Lösungen, die speziell für Smartphones und Tablets entwickelt wurden. Wie können Unternehmen sich vorbereiten? BYOD scheint ein unaufhaltsamer Trend in den meisten Branchen zu sein. 13 Unternehmen müssen BYOD daher in ihre Zukunftsplanung einbeziehen. Das sollten sie erwarten: Vollständig mobile, technisch versierte Mitarbeiter Geschäftskritische Daten, die auf den von Mitarbeitern ausgesuchten und verwalteten Geräten gespeichert werden Enterprise-Apps, die sich die Ressourcen des BYOD-Geräts mit Consumer-Apps teilen Geschäftliche und persönliche Daten auf demselben Gerät. Eine weitere Beschleunigung der Geschäftstätigkeit, wenn Kunden, Partner und Wettbewerber ebenfalls Mobiltechnologie und Cloud-Dienste nutzen Unternehmen sollten von einer gemischten Bereitstellung von Standard- und kundenspezifischen Mobile-Apps ausgehen. Nicht alle Geschäftsanwendungen können als Standardprodukte genutzt werden (wie Microsoft Office); manche erfordern eine kundenspezifische Anpassung. Auf der anderen Seite kommen Unternehmen zu dem Schluss, dass das Rollout von geprüften Apps, ob intern entwickelt oder von einem externen Anbieter erworben, oftmals mit umfangreicher interner Entwicklungsarbeit verbunden ist. In einer 2012 unter leitenden IT-Managern von IDG Research und SAP durchgeführten Umfrage fanden die Forscher heraus, dass für 62 % der Mobile- Apps auf die eine oder andere Weise interne Programmiertätigkeiten erforderlich waren, ob für kleine Anpassungen oder zur Implementierung. 14 Unternehmen müssen nicht nur Vorbereitungen für die größere Zahl von Mobilgeräten und Apps treffen, sondern selbst zu Experten in der Entwicklung von Mobiltechnologien werden. Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 13

15 Abwägen des Bedarfs und der Ziele des Unternehmens Fast drei Viertel der IT-Führungskräfte betrachten Mobiltechnologie als grundlegend für den Wandel oder die Strategie ihres Unternehmens. 15 Um die unternehmerische Umgestaltung durch Mobiltechnologie vollständig zu erfassen, muss man die einzelnen Ziele und Bedürfnisse der verschiedenen Beteiligten verstehen, darunter Manager, Mitarbeiter und IT. Was brauchen mobile Mitarbeiter? Sicheren, einfachen Zugriff auf die für sie relevanten Dateien und Dienste ohne VPN oder risikobehaftete öffentliche Cloud-Dienste Einfachheit statt Komplexität: eine einzige Oberfläche für alle Datei- und Inhaltsquellen wie Windows-Dateifreigabe, SharePoint, Documentum sowie Cloud- Speicherplattformen wie Google Drive, Microsoft OneDrive und Dropbox Kontext für Dateien: Notizen und Diskussionen, die Informationen zu Dateien und Daten liefern, die über ein Mobilgerät abgerufen werden die Möglichkeit, Dateien sicher zu bearbeiten und mit Anmerkungen zu versehen die Möglichkeit, Dateien auf einfache Weise an vertrauenswürdige Nutzer inner- und außerhalb der Unternehmen freizugeben Aufgabenverwaltung zum Verwalten von Projekten unterwegs eine Mobil-UI, die einfaches Übertragen von Dateien von einem Ordner in einen anderen ermöglicht Schutz vor Viren Funktionen zum Fernlöschen, die persönliche Daten nicht gefährden Was erwartet die Unternehmensleitung üblicherweise von mobilen Mitarbeitern? Innovationen bei Geschäftsprozessen und Angeboten höhere Produktivität und Effizienz keine Zunahme der Sicherheits- und Compliance-Risiken Nutzung bereits getätigter Investitionen Was benötigt der IT-Sektor, um die eigenen Ziele zu erreichen? zentralisierte Kontrolle und Überwachung Datensicherheit für alle Geräte und Geschäftsdaten (sowohl übertragene als auch gespeicherte Daten) flexible, skalierbare Architekturen, dank derer Investitionen genau dann getätigt werden können, wenn sie erforderlich sind echte Integration mit älteren Systemen ohne aufwendige Patches oder langwierige Entwicklungsprojekte Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 14

16 Spezialthema: Interne Bereiche mobilfähig machen Interne Bereiche wie Personal- und Rechtsabteilungen schöpfen das Potenzial von Mobildiensten noch nicht voll aus. Rechtsabteilung Ein gutes Beispiel ist die Rechtsabteilung Umfragen kommen zu dem Ergebnis, dass 76 % der Mitarbeiter in der Rechtsabteilung ihre eigenen Mobilgeräte zur Arbeit mitbringen, und 26 % der Rechtsberater haben auf Reisen Mobilgeräte dabei. Und das sollten sie auch: Wie sich herausstellt, erwarten 40 % der Anwaltskanzleien von ihren Anwälten, dass sie jederzeit erreichbar sind. Außerdem nutzen Anwälte ihre Mobilgeräte zum Lesen von Dokumenten, Schriftsätzen und Referenzmaterial. 16 Neue Mobile-Apps ersetzen die für Juristen typischen Loseblattsammlungen, Nachschlagewerke und Prozessakten. Datensicherheit hat im juristischen Bereich oberste Priorität. Gelangen elektronische Unterlagen unbeabsichtigt an die Öffentlichkeit, ist das Anwaltsgeheimnis in Gefahr. Anwälte und ihr Personal würden von sicheren Dateispeicherlösungen profitieren, die Korrespondenz und Aktenvermerke unterstützen. Sie könnten Aktivitätenstreams im Stil von Micro-Blogs nutzen, um über aktuelle Entwicklungen und Planungen auf dem Laufenden zu bleiben. Durch eine zentralisierte Zugriffsteuerung und Überwachung könnten IT-Administratoren und Compliance-Beauftragte sicherstellen, dass nur autorisierte Benutzer Zugriff auf Dateien erhalten. 76 % der im Rechtsbereich tätigen Mitarbeiter nehmen ihre eigenen Mobilgeräte in die Arbeit mit Wie Sie Ihr Unternehmen mobilfähig machen: Ein E-Book für IT-Manager und Führungskräfte 15

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

Indeed Studie zur mobilen Jobsuche in Deutschland 2014

Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Indeed Studie zur mobilen Jobsuche in Deutschland 2014 Einleitung Das Internet hat viele Bereiche unseres Lebens verändert, so auch die Jobsuche. Mit dem Aufkommen der ersten Online- Stellenbörsen Ende

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten.

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale nscale Mobile Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale Navigator nscale Office nscale Mobile nscale Web nscale Cockpit nscale Explorer nscale Mobile Informationen einsehen

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Features und Vorteile von Office 2010

Features und Vorteile von Office 2010 Features und Vorteile von Office 2010 Microsoft Office 2010 bietet Ihnen flexible und überzeugende neue Möglichkeiten zur optimalen Erledigung Ihrer Aufgaben im Büro, zu Hause und in Schule/Hochschule.

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Das»Prinzip Evernote«

Das»Prinzip Evernote« Das»Prinzip Evernote« Die Rede von der»informationsflut«ist in unserer Gesellschaft schon fast zu einer Standardklage geworden. In Zeiten des Internets schwirren so viele Informationen umher wie nie zuvor

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Willkommen im Wandel. Ihr persönlicher Social ECM Guide

Willkommen im Wandel. Ihr persönlicher Social ECM Guide Willkommen im Wandel. Ihr persönlicher Social ECM Guide Was kann Social ECM? Trends wie Cloud Computing, soziale Netzwerke oder mobiles Arbeiten verändern Bedürfnisse und schaffen neue Herausforderungen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Android-Smartphone und die Google-Cloud

Android-Smartphone und die Google-Cloud Cloud? Cloud heißt zu Deutsch Wolke. Vielleicht haben Sie schon einmal in einer Werbung gehört, dass Daten wie Filme oder Musik in einer Cloud liegen. Aber was genau bedeutet das? Es stecken zwei Dinge

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Vodafone Unified Communications. Erste Schritte mit Microsoft Online Services

Vodafone Unified Communications. Erste Schritte mit Microsoft Online Services Vodafone Unified Communications Erste Schritte mit Microsoft Online Services 02 Anleitung für Einsteiger Vodafone Unified Communications Optimieren Sie mit Vodafone Unified Communications Ihre Zeit. Sie

Mehr

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke

Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Medieninformation Hamburg/Bonn, 23. Januar 2013 Die Cloud nimmt Fahrt auf: Partnering-Offensive der Telekom für Datendienste aus der Wolke Telekom und Microsoft bringen Office 365 aus der Wolke ab sofort

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Blog-Artikel Business Usability Lessons Learned From Consumer UI? von A.T.Erbrich, Geschäftsführer A.T.E Software GmbH

Blog-Artikel Business Usability Lessons Learned From Consumer UI? von A.T.Erbrich, Geschäftsführer A.T.E Software GmbH Blog-Artikel Business Usability Lessons Learned From Consumer UI? von A.T.Erbrich, Geschäftsführer A.T.E Software GmbH Business Usability - Lessons Learned From Consumer UI? Haben Sie sich nicht auch schon

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Arbeiten in der digitalen Welt

Arbeiten in der digitalen Welt Arbeiten in der digitalen Welt Prof. Dieter Kempf, BITKOM-Präsident 16. April 2013 Neue Technologien in der Arbeitswelt Repräsentative Umfrage unter Berufstätigen Zahl der befragten Berufstätigen: 505

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

AUSFÜHRLICHE FALLSTUDIE. Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache

AUSFÜHRLICHE FALLSTUDIE. Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache AUSFÜHRLICHE FALLSTUDIE Das ist CRM für uns: Bet3000 bietet Transparenz und personalisierte Ansprache EINLEITUNG DENKEN SIE AN DIE ANZAHL DER TORSCHÜSSE IN JEDEM FUßBALLSPIEL AN EINEM BESTIMMTEN SPIELTAG

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

5 Best Practices für mobile Business Intelligence

5 Best Practices für mobile Business Intelligence 5 Best Practices für mobile Business Intelligence Autor: Ellie Fields Director, Product Marketing Tableau Software Juni 2011 S. 2 5 Best Practices für mobile Business Intelligence Mobile Business Intelligence

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit

amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit amplifyteams Unified Communications als Schlüsseltechnologie für mobile Teamarbeit Page 1 Copyright Siemens Enterprise Communications GmbH 20123 2013. All rights reserved. Die Art und Weise der Zusammenarbeit

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Kundenmanagement-Software: Kosten versus Funktion

Kundenmanagement-Software: Kosten versus Funktion Kundenmanagement-Software: Kosten versus Funktion So wägen Sie das Potential und die Einschränkungen verschiedener Systeme ab und identifizieren die beste Lösung für Ihr Unternehmen. Kostenlose Customer-Relationship-Management-Tools

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

your Business Wir stellen vor: die leistungsstarke neue Canon MAXIFY Serie

your Business Wir stellen vor: die leistungsstarke neue Canon MAXIFY Serie your Business Wir stellen vor: die leistungsstarke neue Canon MAXIFY Serie Maximieren Sie Ihren Wettbewerbsvorteil MAXIFY your Business Tausende von kleineren Unternehmen entscheiden sich jeden Tag für

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Mobiler Ratgeber. TILL.DE Google Partner Academy

Mobiler Ratgeber. TILL.DE Google Partner Academy Mobiler Ratgeber TILL.DE Google Partner Academy Warum mobil sein? Eine Webseite, die mobil nicht gut zu erreichen ist, ist mit einem geschlossenen Geschäft gleichzusetzen! Warum mobil sein? Darüber informieren

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Accellion IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von consumerization zu Mobile First - Mobility-Strategien in deutschen Unternehmen Accellion Fallstudie: AVL Informationen

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM VERGESSEN SIE DAS ALTE ARCHIV ...IHR NEUES ARCHIV KANN MEHR! EINFACH, KOSTENGUNSTIG, SICHER UND RECHTSKONFORM Die Menge der im Unternehmen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr