White Paper: Bring Your Own Device Ein Konzept mit Potenzial

Größe: px
Ab Seite anzeigen:

Download "White Paper: Bring Your Own Device Ein Konzept mit Potenzial"

Transkript

1 White Paper: Bring Your Own Device Ein Konzept mit Potenzial

2 Bring Your Own Device (BYOD) 1 BYOD Ein Konzept mit Potenzial 3 2 Wie gelingt die sichere Integration ins Unternehmen? Regelung der Zugriffsrechte 2.2 Verschlüsselung der Daten und Übertragungswege 2.3 Absolutes Muss: Geräte durch Passwörter sichern 2.4 Viren und Malware 2.5 Sicherheitsrisiko Individuum 2.6 Sicherheit muss gemanagt werden 3 Mehr als MDM: Nutzen der Unternehmensinfrastruktur, gemeinsamer Dateizugriff und vieles andere mehr Wer soll teilnehmen am BYOD-Programm? 3.2 Das muss vor der Unterstützung von BYOD geklärt werden 3.3 Kontrolle Was ist erlaubt und sinnvoll? 4 Fazit 11 2

3 1 BYOD Ein Konzept mit Potenzial Die IT-Welt hat ein neues Buzzword: Bring Your Own Device. Zunächst von einigen belächelt, mausert sich die Idee immer stärker zu einem ernst zu nehmenden Konzept. Einfach ausgedrückt: Mitarbeiter nutzen ihr privates Gerät auch für berufliche Belange. Immer mehr Unternehmen überlegen, das Bring-Your-Own-Device- Konzept im eigenen Betrieb umzusetzen. Mögliche Vorteile: Unternehmen können laut Gartner 40 Prozent ihrer Hardwarekosten einsparen. Mitarbeiter, die ihre privaten Geräte benutzen sind zufriedener. Warte- und Reisezeiten können effektiv genutzt werden Die Anwender kennen ihre Geräte und benötigen daher weniger Schulung und seltener technischen Support Technikaffine Nachwuchskräfte der so genannten Generation Digital Natives sind eher geneigt, in einem Unternehmen mit BYOD-Programm zu arbeiten. 2 Wie gelingt die sichere Integration ins Unternehmen? Sicherheit steht bei der Integration von ipad und Co. an erster Stelle. Welche besonderen Sicherheitsaspekte sind bei ipad und Co zu beachten? 2.1 Regelung der Zugriffsrechte Wie auch beim stationären Arbeiten am Desktop-Arbeitsplatz muss festgelegt werden, wer auf welche Daten zugreifen darf. Sinnvoll ist hier die Nutzung des Active Directory. In vielen Fällen ist es empfehlenswert, die Rechte für mobile Nutzer einzuschränken. Dadurch wird das versehentliche Löschen oder Speichern sensibler Unternehmensdaten auf dem mobilen Gerät verhindert, bei Geräteverlust wird so vermieden, dass interne Dokumente in die falschen Hände geraten. Sicherheit steht bei der Integration von ipad und Co. an erster Stelle. 2.2 Verschlüsselung der Daten und der Übertragungswege Verschlüsselte Datenübertragung ist die nächste verpflichtende Sicherheitsmaßnahme, um unbefugtes Mitlesen zu verhindern. Meist reicht die SSL-Verschlüsselung der Daten, die zwischen dem Gerät und dem Netzwerk übertragen werden. Wer zusätzliche Sicherheit wünscht, kann die Daten in einen VPN-Tunnel oder in herstellereigene Tunnel wie den Mobile Data Service (MDS) einbetten. 2.3 Absolutes Muss: Geräte durch Passwörter sichern Mobil genutzte Geräte können verloren gehen. Absolutes Muss für eine sichere Einbindung von Smartphones ist daher die Absicherung der Geräte selbst durch 3

4 Memory Card Passworte. Sicherheitsrelevant sind hier u.a. die Passwortlänge, -chronik und -komplexität, aber auch das Fernlöschen des Gerätes nach mehrmaligen Fehlversuchen bei der Anmeldung. Ein ganz entscheidender Sicherheitsfaktor beim Einsatz mobiler Geräte ist der Mitarbeiter Viren und Malware Android und iphone punkten hier mit dem Sandbox-Prinzip, das bedeutet: Jede Anwendung erhält ihren eigenen Sandkasten, in dem sie sich austoben kann. Mit anderen Anwendungen kommuniziert sie nur über explizite Schnittstellen. Übertragen auf BYOD: Unternehmen müssen sich klar werden, welche Vereinbarungen zur Installation von Apps sie mit den Mitarbeitern schließen. Container Lösung Data Center Internet USB CD/DVD 2.5 Sicherheitsrisiko Individuum Ein ganz entscheidender Sicherheitsfaktor beim Einsatz mobiler Geräte ist der Mitarbeiter. Zum einen sollte er für das Thema Sicherheit und für Risiken sensibilisiert werden, zum anderen sollte eine mobile Lösung so komfortabel sein, dass der Mitarbeiter sich keine unsicheren Workarounds sucht. So hilft das beste Sicherheitskonzept nicht weiter, wenn der Mitarbeiter sensible Dokumente auf USB-Sticks oder CDs abspeichert, sie an seinen privaten Account mailt oder in Cloud-Storage ablegt, der sich der Kontrolle der IT- SD Memory Card SD Private Abteilung entzieht. Und das alles nur, weil Dokumente mit dem firmenseitig angebotenen System nicht komfortabel bearbeitet werden können. 2.6 Sicherheit muss gemanagt werden Um die Einhaltung der erforderlichen Sicherheitsstandards zu gewährleisten, ist es erforderlich, die ins Firmennetzwerk integrierten Geräte zentral über ein Mobile Device Management zu verwalten. Wichtig bei BYOD ist, dass dieses Management plattformübergreifend möglich ist. Einige gängige Ist der Nutzer unzufrieden Lösungen werden im folgenden Verlauf kurz vorgestellt. mit den Restriktionen der Container-Lösung, Lösung Nummer 1: Remote-Verbindungen sucht er sich einen Viele IT-Verantwortliche tendieren zunächst zu einer in sich geschlossenen, sicheren Lösung. Hierzu zählen Remote-Verbindungen. Applikationen sind hier neben Workaround, um mit den lokalen Ressourcen Microsoft mit den Remote Desktop Services, VMware View und Citrix Receiver des Gerätes arbeiten z.b. Screens von Edovia, Jump Desktop von Phase Five Systems oder iteleport. zu können. Mobile Geräte können damit auf Dateien im Unternehmen zugreifen und sie auch bearbeiten. Letzteres wird jedoch unmöglich mit einer instabilen Internetverbindung. Zudem führt der Versuch, die Windows-Welt auf Nicht-Windows-Geräten 4

5 abzubilden, die eigentlich schnelle und leichte Bedienung moderner Geräte ad absurdum. Weitere Minuspunkte der Remote-Verbindung: Eine Interaktion mit der Vielzahl lokaler Apps und Ressourcen ist nicht realisierbar, es gibt weder spezielle Sicherheitsfeatures für den Einsatz mobiler Geräte (z.b. Einschränkung der Nutzerrechte bei mobiler Verwendung) noch gibt es Mobile-Device-Management- Funktionen. Darüberhinaus entstehen durch den ständigen Austausch von Grafik- Informationen der App mit dem Backend ein großes Datenvolumen sowie eine erhebliche Rechenlast im Datenzentrum. Hinzu kommt, dass für jeden mobilen Mitarbeiter ein kompletter Windows-Desktop betrieben werden muss, selbst wenn es sich um einen freien Mitarbeiter handelt, der lediglich mobilen Zugriff benötigt. Containerlösungen bieten einen abgeschirmten Bereich auf dem Gerät mit Verbindung ins Backend. Lösung Nummer 2: Container-Lösungen Eine andere gängige Lösung abseits von Remote-Verbindungen: Man stellt den Anwendern einen abgeschirmten Bereich auf dem mobilen Gerät mit Verbindung ins Backend zur Verfügung. Typischer Vertreter des abgekapselten Konzepts ist Good for Enterprise von Good Technology. So bietet Good for Enterprise eine abgeschottete Umgebung für und PIM. Ein Vorteil der Lösung: Innerhalb dieses abgeschirmten Bereiches können private und geschäftliche Applikationen und Daten voneinander getrennt werden und bei Geräteverlust ist ein Remote Wipe der Geschäftsdaten möglich, ohne dass private Daten gelöscht werden müssen. Leider erlauben die abgeschirmten Lösungen jedoch keinerlei Interaktion mit den Apps/Ressourcen auf dem Gerät ( Sandkasten -Prinzip) und können nicht erweitert werden. Die Nutzer sind in ihrer abgekapselten Welt mit einigen wenigen Funktionen eingesperrt. So besteht die Gefahr, dass der unzufriedene Nutzer das sichere System durch unsichere Workarounds austrickst, wie bereits zuvor beschrieben. Ein weiterer Nachteil dieses geschlossenen Ansatzes: Anwendungen, wie z.b. sind vom Plattform-Herstellers nachprogrammiert; Neuerungen der Plattform können so nur teilweise und stark zeitverzögert genutzt werden. Nicht zu vergessen ist auch die starke Abhängigkeit vom jeweiligen Hersteller beim Thema Sicherheit. Hier sollte geprüft werden, ob der Hersteller ein eigenes NOC betreibt. Lösung Nummer 3: Cortado Corporate Server Cortado Corporate Server bietet eine offene Lösung, um BYO-Geräte plattformübergreifend und sicher in die Unternehmens-IT zu integrieren. Ein wichtiger Vorteil: Die Lösung bietet native Clients für ios, Android und BlackBerry-Geräte und ermöglicht den Mitarbeitern so die gewohnte Nutzung des von Ihnen genutzten und geschätzten Gerätes anstelle der Übertragung eines Windows-Desktops auf ein Nicht-Windows-Gerät. Das senkt nicht nur den Supportaufwand, sondern sorgt auch für eine hohe Akzeptanz der Lösung. Cortado Corporate Server bietet eine offene und gleichzeitig sichere Lösung mobile Geräte in die Unternehmens-IT zu integrieren. 5

6 Seit 2012 komplettiert ein HTML5-Client für fast alle browserfähigen Geräte die Cloud-Desktop-Serie von Cortado, so dass auch für Nutzer von Macs oder von Smartphones ein einfacher performanter Remote-Zugriff möglich wird. Alle wichtigen Business- Funktionen eines Desktops auch mit jedem webfähigen Gerät nutzen. Mit seinen nativen Clients wie auch mit der HTML5-Version, ermöglicht der Cortado Corporate Server die sichere Anbindung selbst nur zeitweilig nur mobil oder freiberuflich tätigen Mitarbeitern in die Unternehmens-IT, ohne dass für jeden Anwender ein vollständiger Windows-Desktop inklusive aller nötigen kostspieligen Lizenzen vorgehalten werden muss. Stattdessen nutzt der Cloud-Desktop die lokalen Ressourcen und auch die lokalen Lizenzen des mobilen Gerätes und senkt damit zusätzlich den benötigten Bandbreitenbedarf. In Sachen Sicherheit nutzt Cortado Corporate Server eigenentwickelte wie vorhandene Sicherheitsfeatures. Zum einen unterstützt die Lösung die Daten- und Kommunikationssicherheit der jeweiligen Betriebssysteme, wie BlackBerry Enterprise Server, Apple Mobile Device Management und Google Apps Device Policy. Ebenso kommt das MDM-Potenzial mit Microsoft Exchange ActiveSync zum Einsatz. Hierzu zählen beispielsweise Remote Wipe, Erzwingen der Geräteverschlüsselung und komplexe Passwortrichtlinien. Nutzerrechte können flexibel festgelegt und administriert werden. Auf Wunsch ist Cortado Corporate Server auch im Zusammenspiel mit VPN- und Container- Lösungen nutzbar. Cortado Management-Konsole 6

7 iphone Android Netzwerkdrucker lokaler Drucker iphone Android SSL VPN Access Point mit VPN Cortado Corporate Server Mail Server File Server ohne VPN ohne BES, mit BES mit BES BlackBerry Enterprise Server* SSL MDS BlackBerry BlackBerry *oder BES Express lokaler Drucker Netzwerkdrucker Cortado Corporate Server Architektur 7

8 3 Mehr als MDM: Nutzen der Unternehmensinfrastruktur, gemeinsamer Dateizugriff und vieles andere mehr Das Backend zur sicheren Verwaltung der Geräte ist nur eine Seite der Medaille, wenn es um BYOD geht. Die Frage ist: Warum sollen die Geräte integriert werden? Welche Aufgaben wollen das Unternehmen und die Mitarbeiter eigentlich erledigen, wenn sie mit ihren mobilen Geräten unterwegs oder am stationären Arbeitsplatz sind? Der vermutlich wichtigste Aspekt: Mitarbeiter benötigen Zugriff auf Dateien, um sie anschließend zu bearbeiten, per Mail oder Fax zu versenden, zu drucken oder bearbeitet abzuspeichern. Kurz: Je mehr Desktop-Funktionen mit dem mobilen Gerät erledigt werden können, desto besser. Leider bieten hier fast alle MDM-Systeme keine passende Antwort. Anders Cortado Corporate Server. Benutzer können mit dieser Lösung datenoptimiert, passwortgesichert und verschlüsselt (auf dem Gerät und während der Verbindung) auf Dateien zugreifen. Sie tun dies komplett auf Basis ihrer Rechte im MS Active Directory der Organisation. Der Nutzer bekommt unter dem Strich die Flexibiliät, die er benötigt und muss nicht auf unsichere Methoden ausweichen. Das Unternehmen behält die Kontrolle und kann pro Nutzer in einer zentralen Konsole managen, ob Rechte für den mobilen Gebrauch (je Nutzer oder Gruppe) eingeschränkt werden sollen. Zudem bietet Cortado Corporate Server weitere MDM-Funktionen, wie die flexible Verwaltung von Zugangsberechtigungen für Netzwerklaufwerke, Datenbanken und Drucker. Zusätzlich lassen sich auch Funktionen pro Benutzer oder Nutzergruppen einschränken, wie Löschen, Herunterladen, Hochladen, WiFi-Drucken und Datei- Export. Beschließt ein Unternehmen, die mobilen Geräte der Mitarbeiter in das Unternehmen zu integrieren und ein Pilotprojekt zu starten, sind viele Entscheidungen notwendig. 3.1 Wer soll teilnehmen am BYOD-Programm? Im ersten Schritt sollte überlegt werden, welche Nutzer am Programm teilnehmen sollen. Folgende Fragen stellen sich: Welche Arbeiten wollen bzw. müssen die Mitarbeiter erledigen? Welche Geräte nutzen sie? Wie sensibel sind die Daten, mit denen sie umgehen? Wie sind ihre Nutzergewohnheiten? Von wo aus greifen sie auf das Unternehmensnetz zu? Welcher Supportlevel soll für welche Nutzer angeboten werden? Auf welche Fragestellungen in Verbindung mit den privaten Geräten muss sich der Helpdesk vorbereiten? 8

9 Nach der Festlegung der teilnehmenden Nutzer empfiehlt sich der Aufbau eines kompetenten Teams, das sich um alle Fragen der Integration und Sicherheit kümmert. Ebenfalls im Team unter Einbeziehung von Juristen, Personalabteilung und Steuerberatern sollte ein Vertragswerk für die teilnehmenden Mitarbeiter aufgesetzt werden. Sinn ist neben der juristischen Absicherung vor allem auch die Sensibilisierung der Mitarbeiter. 3.2 Vor der Unterstützung von BYOD muss geklärt werden: Wer ersetzt das Gerät bei Verlust oder Beschädigung? Mit welchem Gerät wird der Nutzer im Falle einer Reparatur in der Zwischenzeit ausgestattet? Verschiedene Anbieter bieten spezielle BYOD- Betreibermodelle, die eigens für diesen Fall Alternativgeräte vorsehen. Was bietet man Nutzern an, die kein eigenes Gerät verwenden wollen? Wie sorgt man dafür, dass das Gerät stets mit den aktuellen Antivirusund Spyware-Programmen ausgerüstet ist? Was geschieht, wenn der Mitarbeiter aus dem Unternehmen ausscheidet? Wie regelt man wenn nötig den Zugriff des Unternehmens auf das private Gerät und damit auch auf private Daten und Dateien? Ist dem Nutzer klar, dass das Gerät absichtlich oder versehentlich gewiped werden kann und damit auch seine privaten Daten verloren gehen? Wem gehört die installierte Software? Wie beteiligt sich der Arbeitgeber an den Anschaffungs- und Unterhaltskosten? Welche Geräte genügen den Anforderungen? (Qualitätsgeräte, ausreichend Garantie- und Supportanspruch, ein repräsentatives Aussehen bei Tätigkeiten mit Kundenkontakt, Versicherung gegen Verlust und Beschädigung, welche Verschlüsselungstechnologien kommen mit dem Betriebssystem?) Wer kümmert sich in welchem Umfang um den Support der Geräte? Was ist dem Nutzer erlaubt, was nicht? Werden Software und Lizenzen zentral beschafft oder ist die Beschaffung dem Mitarbeiter überlassen? Um die Verwaltung so einfach und die Anzahl an Policies so übersichtlich wie möglich zu gestalten, sollte eine Segmentierung der nötigen Profile vorgenommen werden. 3.3 Kontrolle Was ist erlaubt und sinnvoll? Bei BYOD ist es unabdingbar, mit den Nutzern mittels einer vertraglichen Vereinbarung klar und deutlich die Rahmenbedingungen festzulegen. Und noch eine Frage stellt sich: Wie weit darf oder muss das Verhalten des Mitarbeiters im Sinne des Unternehmens überwacht werden? Welche gesetzlichen Vorschriften stehen 9

10 diesem nachvollziehbaren Bestreben entgegen? Kann und sollte die neue Sicherheitslücke mit einer Betriebsvereinbarung geschlossen werden? Zu beachten sind in diesem Zusammenhang in Deutschland nicht nur die Vorschriften des Bundesdatenschutzgesetzes, insbesondere des 32 BDSG, sondern auch die Regelungen des Betriebsverfassungsgesetzes, einschlägige Vorschriften des Strafgesetzbuches sowie weiterer Vorschriften diverser Gesetze. Daneben sind zivilrechtliche Folgen auszuloten, beispielsweise Haftung des Arbeitnehmers vs. Haftung des Arbeitgebers, eventuelles Mitverschulden beider Seiten in möglichen Haftungsszenarien. Ausführliche Informationen zu den rechtlichen Aspekten des BYOD-Modells finden sich in einem Webinar der Rechtsanwaltskanzlei Bartsch: home/news.html Die entsprechenden Parameter, auf die sich der Arbeitgeber im Rahmen des BYOD schlussendlich in enger Zusammenarbeit mit den juristischen und technischen Beratern entscheidet, sollten zwar vertraglich geregelt sein, jedoch nicht unmittelbar in den Arbeitsvertrag des Mitarbeiters integriert werden. Sollten sich die Parameter zukünftig ändern, beispielsweise durch erste gesammelte, praktische Erfahrungen mit BYOD nach der Einführung im Unternehmen, so lässt sich eine ergänzende Vereinbarung zum Arbeitsvertrag deutlich einfacher veranlassen und regeln, als eine Änderung des Arbeitsvertrags selbst. Eine Alternative zur Regelung mit dem einzelnen Mitarbeiter kann auch sofern die gesetzlichen Voraussetzungen bestehen eine Betriebsvereinbarung sein. Last but not least spielt auch das Thema Steuern eine Rolle. BYOD ist im Vergleich zu einem vom Arbeitgeber gestellten Gerät lohnsteuermäßig benachteiligt. Wenn der Arbeitgeber ein Gerät stellt und die anfallenden Gebühren trägt, ist das praktisch unbegrenzt lohnsteuerfrei. Nutzt dagegen der Arbeitnehmer sein eigenes Gerät oder der Arbeitgeber bezuschusst die Anschaffung bzw. die laufenden Kosten, gilt Folgendes: Die Erstattung von privaten Mobilfunkrechnungen stellt einen Sachbezug dar. Sachbezug kann bis zu 44 EUR/mtl. pro Mitarbeiter gewährt werden. Im Fall der Erstattung von privaten Telefonrechnungen stellt die Erstattung von privat veranlassten Kosten den Sachbezug dar. Die Voraussetzung dafür ist, dass der Mitarbeiter einen 3-monatigen Nachweis über die beruflich veranlassten Kosten führt. Ohne Nachweis kann der Arbeitgeber nur 20 Prozent des Rechnungsbetrages, höchstens jedoch 20 EUR/mtl. erstatten. Auf Sachbezüge über 44 EUR/mtl. wird Lohnsteuer fällig, die entweder vom Arbeitnehmer mit seinem individuellen Prozentsatz zu tragen sind oder vom Arbeitgeber mit pauschal 25 Prozent übernommen werden können. 10

11 4 Fazit BYOD ist ein spannendes, aber auch sehr komplexes Thema, an dem unbedingt die unterschiedlichen Fachdisziplinen beteiligt werden sollten. In jedem Fall sollten sich Unternehmen jedoch aktiv um das Thema bemühen und verhindern, dass Mitarbeiter ihr privates Gerät ohne jegliche Kontrolle für berufliche Belange einsetzen und damit Firmendaten gefährden. Eine stillschweigende Duldung von Unternehmensdaten auf privaten Geräten ist sicherlich die schlechteste aller verfügbaren Optionen. Weiterführende Links: ENISA Report: Smartphones: Information security risks, opportunities and recommendations for users: smartphones-information-security-risks-opportunities-and-recommendationsfor-users?searchterm=smartp BSI: Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen: Publikationen/Broschueren/MobilEndgeraete/mobile_endgeraete_pdf.pdf? blob=publicationfile Cortado: Das vorliegende und viele andere White Paper zu interessanten IT-Themen können Sie sich hier herunterladen: Haben Sie Fragen? Das Cortado-Team hilft Ihnen gerne weiter. Wir stehen Ihnen unter der folgenden Telefonnummer zur Verfügung: +49-(0) oder senden Sie uns einfach eine an 11

12 Hauptniederlassung Cortado AG Alt-Moabit 91a/b Berlin, Germany Tel.: +49 (0) Fax: +49 (0) Cortado Pty Ltd. Level 20, The Zenith Centre, Tower A 821 Pacific Highway Chatswood, NSW 2067, Australien Tel.: +61-(0) Australien Niederlassung USA (Colorado) Niederlassung Cortado, Inc Grandview Avenue, Suite 200 Denver, CO 80002, USA Tel.: Fax: Cortado Japan 20th Floor, Marunouchi Trust Tower Main, Marunouchi Chiyoda-ku, Tokyo Tel.: +81-(0) Fax: +81-(0) Japan Niederlassung A Brand of Alle Namen und Warenzeichen sind Namen und Warenzeichen der jeweiligen Hersteller

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Cortado konfigurieren mit PowerShell. Technische Information

Cortado konfigurieren mit PowerShell. Technische Information Cortado konfigurieren mit PowerShell für Cortado Corporate Server 6.1 Technische Information Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver,

Mehr

Die Erfolgsformel für Enterprise Mobility

Die Erfolgsformel für Enterprise Mobility Die Erfolgsformel für Enterprise Mobility Cortado Corporate Server 6.5 Eine Lösung für alle Enterprise Mobility Herausforderungen Leistungsstarkes Mobile Device Management Intelligentes Mobile Application

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server Eine Lösung für alle Enterprise-Mobility-Herausforderungen Leistungsstarkes Mobile Device Management Intelligentes Mobile Application Management Professionelles

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Einfach besser drucken in jeder IT-Architektur

Einfach besser drucken in jeder IT-Architektur s ing Technology Einfach besser drucken in jeder IT-Architektur Driver Free ing Ein virtueller Druckertreiber, das Thin Output Gateway, ersetzt sämtliche Druckertreiber auf dem druckenden Server oder Advanced

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.5 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server Version 6.5 Quick-Installation für ipad und HTML5-Browser Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Quo vadis ByoD? Eine praxisnahe Betrachtung

Quo vadis ByoD? Eine praxisnahe Betrachtung TDS Informationstechnologie AG Quo vadis ByoD? Eine praxisnahe Betrachtung 0 Die TDS AG als Dienstleister im Überblick Hätten Sie s gewusst? TDS wurde 1975 gegründet TDS gehört zu den führenden Systemhäusern

Mehr

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server Version 7.0 Quick-Installation Test-Installation am Beispiel von ipad und HTML5-Browser Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK

ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK Ihr starker IT-Partner. Heute und morgen ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK Markus Jung TL Vertrieb Competence Center Mobile Solutions Ich bin... Markus Jung Teamleitung Vertrieb Competence

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich

Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Oktober 2012 IfK - Institut für Krankenhauswesen Leistungsspektrum:

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

BlackBerry-Konfiguration

BlackBerry-Konfiguration Cortado Corporate Server Version 6.1 BlackBerry-Konfiguration Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002 USA/EEUU Cortado

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Christian Krause Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie Kiel, 31.

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Marcus Klische BlackBerry Security Advisor 1 Agenda Warum Sicherheit Sicherheitsfeatures

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Remote Access Service (RAS) für iphone und ipad

Remote Access Service (RAS) für iphone und ipad O O O Remote Access Service Konfigurationsanleitung Remote Access Service für iphone und ipad Die vorliegende Installationsanleitung wurde aufgrund der aktuell bekannten Parameter erstellt. Die technische

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden Android, iphone & Co, Chancen und Risiken für Unternehmen Thomas Drieß, HZD Wiesbaden Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung

Mehr

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager Drop The Box: Enterprise Mobility ist mehr als MDM Szandòr Schrader, Manager Key Partners & Account Manager Warum Enterprise File Sharing wichtig ist! Umfassende Enterprise-Mobility-Konzepte erfordern

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

BYOD Vernünftig Sicher Bezahlbar

BYOD Vernünftig Sicher Bezahlbar P R Ä S E N T I E R T BYOD Vernünftig Sicher Bezahlbar Ein Beitrag von Holger Brink Managing Consultant Login Consultants Germany GmbH 2 1 BYOD 3 BYOD kein Spaß! Es gibt nichts Attraktiveres als Tablets

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management Herausforderungen für das IT Service Management Bild Hans-Peter Fröschle, itsmf Deutschland e.v. Logo http://www.itsmf.de

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

BEST PRACTICES FÜR BYOD

BEST PRACTICES FÜR BYOD 1 BEST PRACTICES FÜR BYOD Wie Sie die BYOD-Herausforderungen im Unternehmen meistern Whitepaper 2 Best Practices für BYOD Viele Unternehmen setzen hohe Erwartungen in den Trend Bring Your Own Device (BYOD):

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr