Tablets und Smartphones im Unternehmen: Risiken und Management-Themen

Größe: px
Ab Seite anzeigen:

Download "Tablets und Smartphones im Unternehmen: Risiken und Management-Themen"

Transkript

1 VIRTUALIZATION CLOUD APPLICATION DEVELOPMENT NETWORKING STORAGE ARCHITECTURE DATA CENTER MANAGEMENT BUSINESS INTELLIGENCE/APPLICATIONS DISASTER RECOVERY/COMPLIANCE SECURITY Ihr unverzichtbares Handbuch Tablets und Smartphones im Unternehmen: Risiken und -Themen Die zunehmende Nutzung von mobilen Geräten in Unternehmen zwingt IT-Abteilungen zum Handeln. Ein vollständiges Nutzungsverbot dieser Geräte ist allerdings selten der richtige Ansatz. Wir zeigen, wie sich auch selbst mitgebrachte Geräte geschickt in die Organisation integrieren lassen, ohne die Sicherheit zu beeinträchtigen. VON DAN SULLIVAN DER TREND ZU BYOD RICHTLINIEN FÜR DIE NUTZUNG AUFSTELLEN ANWENDUNGEN FÜR MOBILGERÄTE NEUE HERAUS- FORDERUNGEN FÜR DAS MANAGEMENT

2 1 BYOD TREND Mobile Geräte wie Smartphones oder Tablet-Computer werden in Unternehmen immer beliebter. Mit ihrer Kombination von leicht zu bedienenden, einfachem Internet-Zugang und einer großen Auswahl an Web- oder Cloud-basierten Diensten sind solche Geräte für viele Beschäftigte eine natürliche Wahl. Anders als bei anderen Teilen der IT-Infrastruktur wird die Nutzung von Mobilgeräten also nicht von einer zentralen Planungsinstanz getrieben, sondern von den Endnutzern selbst. Als Folge davon ist der Versuch von IT-Abteilungen, Support zu leisten und von Mobilgeräten aufzustellen, eine Art Aufholjagd. Hinzu kommt: Viele der Tools für die Verwaltung der IT-Infrastruktur in Unternehmen sind nicht auf Mobilgeräte ausgelegt. Und während Sie früher davon ausgehen konnten, dass sich Geräte wie Server und Arbeitsplatzrechner im Besitz und unter Kontrolle des Unternehmens befinden, ist dies heute längst nicht mehr immer der Fall. Unternehmen, die den Einsatz von Mobilgeräten unterstützen, müssen sich mit mehreren Risiken und -Themen beschäftigen. Dazu zählen Software-Verteilung, Tests von, Sicherheit und Governance-Fragen, insbesondere bei vom Nutzer selbst mitgebrachten Geräten (bring your own device BYOD). Software-Verteilung. Wenn die mobilen Geräte vom Unternehmen gestellt werden, muss die IT-Abteilung diese aktivieren und kon- figurieren und installieren. Weil viele dieser Geräte für den Privatgebrauch entwickelt wurden, gibt es viele Apps, mit denen auch Einzelpersonen einzelne Geräte konfigurieren können, um zum 2 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

3 1 BYOD TREND Beispiel itunes auf ihrem ipad einzurichten. An Werkzeugen für die unternehmensweite Provisionierung fehlt es jedoch. Eine Ausnahme zu dieser Regel bilden die Blackberrys von Research in Motion Ltd. Wenn Sie vorhaben, eine große Zahl von Geräten zu unterstützen, sollten Sie über eine Anwendung für Mobile Device (MDM) nachdenken, die umfangreiche Provisionierung, Konfiguration und Überwachung von Mobilgeräten erlaubt. Bei der Auswahl eines MDM-Systems sollten Sie daran denken, dass Sie wahrscheinlich mehrere Mobil-Plattformen wie Android, BlackBerry, ios und Windows berücksichtigen müssen. Software-Verteilung auf mobile Geräte kann auch Änderungen an Unternehmensanwendungen erfordern. So kann es nötig werden, dass Sie die für den ActiveSync-Dienst von Microsoft Exchange aktualisieren oder ein eigenes MDM-System nutzen, das mit ActiveSync funktioniert. Über ActiveSync ist eine Fernlöschung möglich, bei der die Geräte auf die Werkseinstellungen zurückgesetzt werden. Spezielle MDM- ermöglichen sogar selektives Löschen, so dass einige Daten er- halten bleiben können. Auf der Grundlage der Ergebnisse solcher Tests können Sie entscheiden, ob eine Änderung von Service- Lev el-vereinbarungen nötig ist. Test von. Web-, die auf Desktop-Plattformen gut funktionieren, eignen sich nicht automatisch auch für mobile Geräte. Deshalb sollten Sie nicht nur die Browser-Kompatibilität testen, sondern auch, ob die Verwendbarkeit auf den kleineren Bildschirmen vor allem von Smartphones gewährleistet ist. Testen Sie auch die Performance Ihrer über WLAN und Mobilfunk-Netze sie kann deutlich zurückgehen. Auf der Grundlage der Ergebnisse solcher Tests können Sie entscheiden, ob eine Änderung von Service-Level-Vereinbarungen nötig ist. 3 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

4 1 BYOD TREND Sicherheit. Einer der kritischsten Punkte bei der großflächigen Nutzung von mobilen Geräten ist oft Sicherheit. Wenn ein Mobilgerät verloren geht oder gestohlen wird, können private oder vertrauliche Informationen in die falschen Hände geraten. Ein weiterer Aspekt: Vom Unternehmen kontrollierte Geräte für entlassene Mitarbeiter zu sperren, ist kein Problem, aber wie sieht es mit den Daten auf ihren privaten Smartphones aus? Zu möglichen Sicherheitsvorkehrungen zählen Secure Socket Layer (SSL)-Zertifikate, Verschlüsselung, Desktop- Virtualisierung und die Fernlöschung von Geräten. SSL-Zertifikate dienen der Authentifizierung von Geräten, die auf Ihre zugreifen wollen. In der Vergangenheit wurden sie meist genutzt, um Server zu authentifizieren, damit Nutzer wissen konnten, dass sie auf einer korrekten Website sind. Heute ist es ebenso wichtig, mobile Geräte zu authentifizieren, weil das Risiko des unautorisierten Zugangs durch Fremdgeräte besteht. Mit der vollständigen Verschlüsselung von Speichermedien lässt sich die Gefahr verringern, dass Daten abhanden kommen. Ein möglicher Nachteil dabei: Manche funktionieren auf vollständig verschlüsselten Geräten möglicherweise nicht richtig. Dies kann besonders dann problematisch Beschäftigte sollten sich darüber im Klaren sein, was bei einer Fernlö schung passiert und unter welchen Umständen sie angemessen ist. sein, wenn Mitarbeiter ihre persönlichen Geräte für die Arbeit nutzen. Fernlöschen kann die Daten auf mobilen Geräten unzugänglich machen. Beschäftigte sollten sich darüber im Klaren sein, was bei einer Fernlöschung passiert und unter welchen Umständen sie angemessen ist. Wie bei der Speicher-Verschlüsselung wird dieses Thema besonders problematisch, wenn private Geräte von Mitarbeitern im Spiel sind. Systeme zur Desktop-Virtualisierung ermöglichen den Zugriff auf zentral verwaltete und gespeicherte Desktop- und -Daten. 4 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

5 1 BYOD TREND Mit ihrer Hilfe können Nutzer auf ihren Mobilgeräten virtuelle Desktops laufen lassen. Dadurch entfällt die riskante Praxis, vertrauliche Daten auf diese Geräte zu laden oder mit Ausnahme des virtuellen Desktops lokal zu installieren. Mobile Geräte sind ein immer wichtigerer Bestandteil von IT-Infrastrukturen. MDM-Systeme ergänzen bestehende Systeme IT- und unterstützen eine Reihe von Aufgaben wie Software-Verteilung, Überwachung und Fernlöschung. Um festzustellen, welche Ihrer Web- auch in mobilen Browsern gut laufen und für welche eher ein virtualisierter Desktop gebraucht wird, sollten Sie Tests damit vornehmen. n 5 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

6 2 RICHTLINIEN AUFSTELLEN Mitarbeitern zu erlauben, ihre privaten Mobilgeräte bei der Arbeit zu verwenden, kann viele Vorteile haben: weniger Laptop-Herumgeschleppe, leichtere Vernetzung und vielleicht auch einfachere Bedienung. Wenn ein Unternehmen dadurch nicht selbst für Smartphones, Tablet-Computer und Datentarife aufkommen muss, ist das außerdem gut für seinen Gewinn. Doch das Konzept Bring Your Own Device (BYOD) bringt auch Risiken mit sich, darunter Sicherheitslücken, Support-Kosten und Haftungsfragen. Unternehmen, die BYOD erlauben, sollten deshalb eindeutige zur Nutzung und Mechanismen zu deren Durchsetzung etablieren. Definieren von BYOD-. Als ersten Schritt bei der Aufstellung von BYOD- müssen Sie definieren, wie viel Kontrolle das Unternehmen über die Geräte der Beschäftigten ausüben möchte. Am einen Ende des Spektrums können private Geräte, mit denen auf Unternehmensressourcen zugegriffen wird, behandelt werden wie unternehmenseigene. Das andere Extrem ist, keinerlei Kontrolle über die Geräte selbst anzustreben und sich stattdessen darauf zu konzentrieren, Zugangskontrollen zu errichten und Risiken wie den Verbleib von Unternehmensdaten auf privaten Geräten zu minimieren. Optimale liegen meist irgendwo zwischen diesen beiden Polen. BYOD- sollten regeln, welche Nutzungen von IT-Ressourcen des Unternehmens auf Mobilgeräten zulässig sind. Außerdem sollten sie festhalten, welche Sicherheitsvorkehrungen die Nutzer auf ihren privaten Geräten mindestens treffen müssen und welche Elemente wie etwa 6 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

7 2 RICHTLINIEN AUFSTELLEN SSL-Zertifikate für die Authentifizierung vom Unternehmen bereitgestellt werden. Ebenfalls wichtig zu erwähnen: das Recht des Unternehmens, Änderungen vorzunehmen, etwa die Fernlöschung eines verlorenen oder gestohlenen Geräts. zur zulässigen Nutzung können für Zugriffe auf Unternehmenssysteme zum Beispiel die Verwendung eines Virtual Private Network (VPN) vorschreiben oder das Speichern von Passwörtern für Geschäftsanwendungen verbieten. Zu den Sicherheitsmaßnahmen können die Verschlüsselung von gespeicherten Daten, der Schutz von Geräten über Passwörter und ihre Registrierung bei einem System für die Verwaltung mobiler Geräte zählen. Die Beschäftigten sollten über alle BYOD- informiert werden und ihnen zustimmen. Schriftliche und Zustimmung der Mitarbeiter reichen allerdings noch nicht aus, um wertvolle Unternehmensdaten zu schützen: Selbst gutmeinende Mitarbeiter können Fehler machen, wenn sie zum Beispiel vergessen, ein Passwort für ihr Gerät einzustellen, oder vertrauliche Informationen über eine ungeschützte Verbindung herunterladen. Um sicherzustellen, dass die durchgängig beachtet werden, sollten sie deshalb auch Mechanismen zur Durchsetzung enthalten. Durchsetzung von BYOD-. Es ist gut möglich, dass sich manche der bisherigen Ihres Unternehmens bereits zur Durchsetzung von BYOD- eignen. Bevor Sie damit zur Tat schreiten, sollten Sie aber zwei wichtige Fragen klären: Reichen sie wirklich aus, um alle Anforderungen der Durchsetzung zu erfüllen? Und: Wie schwierig ist es, mit den auch mobile Geräte zu kontrollieren? Zusätzliche Möglichkeiten zur Durchsetzung von bietet das weithin genutzte ActiveSync allerdings werden nicht alle Mechanismen dafür von allen Herstellern von Mobilgeräten unterstützt. Um Standard-Kriterien für ein Mindestmaß an Kompatibilität zu etablieren, 7 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

8 2 RICHTLINIEN AUFSTELLEN hat Microsoft deshalb ein Logo-Programm für ActiveSync aufgelegt: Qualifizierte Geräte müssen unter anderem automatische Entdeckung, Fernlöschung, Passwortzwang, Mindest-Passwortlängen, Timeout bei ausbleibenden Eingaben und eine Höchstzahl an Einlog-Versuchen unterstützen. Wenn die damit mögliche -Durchsetzung für Sie ausreicht und ihre Mitarbeiter passende Geräte verwenden, dürfte ActiveSync die richtige Wahl sein. Eine größere Palette an Möglichkeiten zur Durchsetzung bieten spezielle von Mobilgeräten (MDM) von Dritt- herstellern. Zu den unterstützten Tätigkeiten zählen etwa Verwaltung über den gesamten Lebenszyklus, Überwachen des App-Bestands, Datenschutz, Verteilung von Zertifikaten, Gerät-Konfiguration und Sperrung. Die Durchsetzung von beginnt mit der Bereit- stellung. MDM- können hilfreich sein für eine konsistente Konfiguration von Geräten, beim Installieren von und beim Einrichten von Zugängen zu Manage- ment-portalen mit Selbstbedienung. Wenn Ihre auf BYOD- Geräten nur bestimmte Arten von Programmen erlauben, sollten sie ein MDM-System verwenden, das unautorisierte Apps entdecken kann. Die meisten MDM- unterstützen Fernlöschung, doch ein komplettes Löschen ist eine drastische Maßnahme, die in vielen Fällen nicht notwendig wäre. Mittels MDM lassen sich Daten stattdessen selektiv löschen, so dass Administratoren Unternehmensdaten entfernen, private aber unangetastet lassen können. Eine größere Palette an Möglichkeiten zur Durchsetzung bieten spezielle MDM von Drit therstellern. Ihre sehen möglicherweise vor, dass alle Geräte mit Zugang zu Unternehmenssystemen bei der IT-Abteilung registriert werden und zur Authentifizierung ein SSL-Zertifikat bekommen müssen. MDM- mit Werkzeugen zur Verteilung von Zertifikaten können den mit solchen Vorgaben einhergehenden -Aufwand 8 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

9 2 RICHTLINIEN AUFSTELLEN deutlich verringern. Entlastung bringen sie auch beim Umgang mit abgelaufenen oder widerrufenen Zertifikaten und anderen Tätigkeiten im Zertifikate-. Und schließlich sollten Sie bei MDM-Systemen auch auf die Möglichkeiten zur Konfiguration und Sperrung von Geräten achten. Bei manchen Nutzern werden Sie zum Beispiel die Nutzung von Kamera, Bluetooth, GPS oder WLAN ausschließen wollen. Und wenn Sie Vorgaben zu Verschlüsselung machen, halten Sie Ausschau nach einem MDM-System, das diese Anforderung sowohl auf fest eingebauten Speichermedien als auch auf SD-Karten durchsetzen kann. Alle guten BYOD- haben zwei Dinge gemeinsam: Sie sind klar definiert, und sie werden durchgesetzt. BYOD- sollten zulässige Nutzungen, Sicherheitsmaßnahmen und das Recht des Unternehmens, Änderungen vorzunehmen, beschreiben. Für die Durchsetzung können bestehende Unternehmensanwendungen wie Microsoft Exchange ActiveSync und Systeme Zertifikate- ausreichen. Wenn Sie mehr Kontrolle über die mobilen Geräte und genaue Berichte über den BYOD-Einsatz brauchen, dürfte ein spezielles MDM-System die bessere Wahl sein. n 9 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

10 3 MOBILGERÄTE ANWENDUNGEN Ihr Smartphone kann heute Kamera, Kalender und Garagentor-Öffner zugleich sein kein Wunder also, dass es für solche Mobilgeräte auch ein großes Angebot an Geschäftsanwendungen gibt. Ihre Rechenkraft und ihr Speicherplatz reichen aus, um Software für Produktivität, Zusammenarbeit und Fernzugang zum Desktop darauf zu installieren. Die im Folgenden genannten Produkte sind eine repräsentative aber keinesfalls vollständige Übersicht über die Angebote auf diesem Markt. Die vorgestellten Apps lassen in sechs Kategorien unterteilen: Produktivität, Zusammenarbeit, Fernzugang, Sicherheit, soziale Vernetzung und Information. Produktivität. Für die meisten geschäftlichen Zwecke dürften Ta- blet-computer kein Ersatz für Laptops sein, doch große Überlappungen in ihren Einsatzbereichen gibt es durchaus. Einfache Textverarbeitung, Präsentationen und Tabellen am ipad sind möglich mit Pages, Keynote und Numbers von Apple. Als Produktivitätspakete für Android-Geräte kommen beispielsweise Documents To Go von DataViz oder Quickoffice Pro von Mobile Systems in Frage. Wenn Sie schnell eine Grafik, ein Ablaufdiagramm oder ein Gerüst für eine Website erstellen wollen, gibt es für ipads Apps wie OmniGraffle von der Omni Group, für die Android-Plattform Smart Diagram Pro von SillyCube. Zum Lesen und Kommentieren von PDF-Dokumenten können Sie am ipad GoodReader von Yuri Selukoff verwenden und bei Android den ezpdf Reader von Unidocs Inc. Auch wenn Sie Zugriff auf eine Unternehmensanwendung brauchen, findet sich mit hoher Wahrscheinlichkeit eine App dafür. 10 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

11 3 MOBILGERÄTE ANWENDUNGEN Business-Intelligence-Berichte zum Beispiel lassen sich auf ipads mit dem BusinessObjects Explorer von SAP abrufen, auf ipads wie Android-Geräten mit Mobile Intelligence von MicroStrategy Inc.; nur für Android gibt es die BI-Android Console von Penthao. Zusammenarbeit. Kein Arbeitnehmer ist eine Insel, weshalb Systeme zur Zusammenarbeit entscheidend für die tägliche Arbeit sind. Mit einem guten Werkzeug zum Dateitausch können Ihre Mitarbeiter zum Beispiel darauf verzichten, Dateien per zu verschicken. Die Speicherdienste Dropbox und Box.net bieten Clients für ipads wie Android-Geräte. Nutzer von SharePoint können auf ipads den SharePoint Mobile Client von SouthLab, für Android den SharePlus-SharePoint Client verwenden; beide bringen Kalender, Dokumente und Aufgabenlisten auf mobile Geräte. Fernzugang. Trotz aller modernen Funktionalität der Tablets und Smartphones von heute braucht man manchmal Zugriff auf einen vollwertigen PC oder Server. Zwei weithin genutzte Protokolle dafür sind das Remote Desktop Protocol (RDP) für Windows und Virtual Network Computing (VPC) für Unix und Linux. Für den Zugriff auf Windows oder MacOS von der Android- und ipad/iphone-plattform aus gibt es PocketCloud Remote RDP/VNC von Wyse Technology. VNCViewer für Android von RealVNC Ltd. eignet sich für Fernzugriff auf Computer unter MacOS, Windows oder Linux, auf denen VNC-kompatible Server-Software läuft. Wenn Sie mit einer Kommandozeile arbeiten möchten, bringt Better Terminal Emulator von MagicAndroidApps ein Linux-Terminal auf Ihr mobiles Gerät. Sicherheit. Mobile Geräte verlangen nach Sicherheitsmaßnahmen, können aber ihrerseits die Sicherheit anderer Systeme erhöhen. Antivirus-Software ist auf ihnen nicht immer willkommen, weil sie Pro- zessor und Batterie belastet. Wenn Sie sich trotzdem für ihren Einsatz entscheiden, haben Sie mehrere Optionen. Große Anbieter wie McAfee, 11 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

12 3 MOBILGERÄTE ANWENDUNGEN Kaspersky oder Norton haben Produkte im Programm. Manche davon verfügen über Funktionen, die es für Desktop-Versionen nicht gibt, wie etwa das Blockieren unerwünschter Anrufe, SMS-Dienste, Fernsperrung von Geräten und Lokalisierung auf Google Maps. Zugleich können Smartphones Schluss machen mit der Notwendigkeit, sichere Token für die Erzeugung von Einmal-Passwörtern herumzutragen. Produkte wie SecurID bieten inzwischen Software-Versionen ihrer Token-Chips, die auf Android-Geräten und iphones laufen. Ebenso könnten Smartphones der gefährlichen Gewohnheit entgegenwirken, Passwörter aufzuschreiben und sie an offensichtlichen Orten aufzubewahren. Apps zum Passwort- wie msecure-password Manager von mseven Software LLC, e-wallet von Illium Software oder DataVault Password Manager von Ascendo Inc. bieten sämtlich die Möglichkeit, Passwörter auf dem Telefon zu speichern. Soziale Vernetzung. Soziale Netzwerke sind ein wichtiges Geschäftswerkzeug, und mobile Geräte eignen sich gut dafür, es zu nutzen. Mobile Apps gibt es für alle üblichen Verdächtigen wie Facebook, Google+, LinkedIn und Twitter. Basis-Clients für die verbreitetsten Dienste stehen kostenlos zur Verfügung, gegen Bezahlung sind auch aufwendigere wie Tweetbot von Tapbots oder MyPad+ for Facebook & Twitter von Loytr Inc. zu haben. Nachrichten und Information. Um bezüglich Änderungen auf Märkten und bei Technologien auf dem Laufenden zu bleiben, braucht man Zugang zu unterschiedlichsten Informationsquellen. Zite und Flipboard sind personalisierbare Magazine für iphone und ipad, ebenso wie Pulse, das es sowohl für Android als auch für ios gibt. Die Kindle-App für iphone, ipad und Android eröffnet den Zugang zum e-book-angebot von Amazon.com, die kostenlose Audible-App von Audible macht Mobilgeräte zu Hörbüchern. Und wenn Sie e- oder Audio-Bücher ausleihen wollen, können Sie das mit Onleihe von divibib GmbH bei Ihrer Bücherei tun. 12 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

13 0SLUG BYOD bedeutet für viele Unternehmen eine grundlegende Änderung der Art und Weise, wie sie funktionieren: Wenn private Geräte für ge- schäftliche Zwecke zum Einsatz kommen, müssen Arbeitgeber und Arbeitnehmer mehr Rücksicht auf die Bedürfnisse und Erwartungen der jeweils anderen Seite nehmen. Im Idealfall haben aber alle etwas davon. Im Folgenden untersuchen wir BYOD mit Blick auf seine Bedeutung für die Kontrolle über IT-Infrastrukturen sowie auf Vorteile und Risiken. Außerdem geben wir Tipps zur Entwicklung von BYOD- und -Praktiken. Änderungen bei der Kontrolle über IT. In der klassischen Konstellation befinden sich Infrastruktur, die Geräte der Endnutzer und die nötigen sämtlich im Besitz des Unternehmens. Die Systeme dienen fast ausschließlich geschäftlichen Zwecken, private Nutzung kommt nur gelegentlich und in geringem Umfang vor, zum Beispiel bei privaten s. In solchen Fällen können Organisationen zu zulässiger Nutzung und Sicherheit allein nach ihren eigenen Inte- ressen bestimmen. Zunehmend aber müssen sie sich mit einem neu aufkommenden -Modell beschäftigen, das mehr fremde Ressourcen berücksichtigt: öffentliche Clouds und andere Dienste sowie Geräte, die sich im Besitz der Beschäftigten befinden. Das Ergebnis ist eine Mischung aus unternehmenseigenen, vom Unternehmen bezahlten und den Beschäftigten gehörenden Geräten. Für diese Konstellation ist mehr Abstimmung über und Praktiken erforderlich als in der Vergangenheit. Auf den ersten Blick könnte man meinen, Unternehmen würden 13 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

14 4SLUG dadurch komplett die Kontrolle verlieren. Doch davon kann kaum die Rede sein: Eine direkte Kontrolle auf Geräte-Ebene mag es tatsächlich nicht mehr geben, aber immer noch können Unternehmen das kontrollieren, worauf es ankommt: Daten und. Wenn ein Server gestohlen wird, kann das ein Unternehmen einige tausend Euro kosten. Wenn aber ein Server mit vertraulichen Daten oder geistigem Eigentum gestohlen wird, kann der Schaden hunderttausende oder Millionen Euro betragen. zu Cloud-Computing und BYOD lässt es in aller Deutlichkeit klar werden: Die wertvollsten IT-Aktiva sind nicht die Geräte selbst, sondern die auf ihnen gespeicherten Daten und. Unternehmen sollten BYOD- und -Praktiken so auslegen, dass diese wert- vollen Aktiva geschützt sind. Vorteile und Risiken von BYOD. Vom Prinzip BYOD können sowohl Beschäftigte als auch Unternehmen profitieren. Beschäftigte brauchen weniger unterschiedliche Hardware, haben einfacheren Netz-Zugang und können mit nutzerfreundlicheren und funktionelleren Oberflächen arbeiten als bei manchen Unternehmensanwendungen. Unternehmen profitieren durch potenziell geringere Hardware- und Support-Kosten sowie durch höhere Mitarbeiter-Produktivität. Unternehmen profitieren durch poten ziell geringere Hardwareund Support-Kosten sowie durch höhere Mitarbeiter-Produktivität. Zu den Risiken zählen auf der anderen Seite Sicherheitslücken, überraschende Haftungspflichten aufgrund von Fragen der Datensicherheit und kontrolle, sowie möglicherweise höherer Support-Aufwand. Wie es beim letzten dieser Punkte aussieht, hängt von den Details des Umgangs mit mobilen Geräten ab: Wollen Sie mehrere unterschiedliche Plattformen unterstützen? Führen die Sicherheitsmaßnahmen des Unternehmens zu Problemen mit Apps der Nutzer? Wie gut funktionieren die Unternehmensanwendungen auf mobilen Geräten? Sind die 14 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

15 4SLUG Mobilfunk-Übertragungsraten hoch genug? Tests und kleine Pilotprogramme können dabei helfen, solche Fragen zu klären. Tipps für die Berücksichtigung von BYOD. Um mögliche Nachteile ge- ring zu halten und die Erwartungen der Beschäftigten zu steuern, sollten Sie vor einer breiten Berücksichtigung von BYOD-Geräten drei Aufgaben erledigen: definieren, einen Mechanismus für deren Durchsetzung schaffen und die Mobil-Apps und Unternehmens- anwendungen testen, die Sie unterstützen wollen. Ihre sollten unter anderem Vorgaben zur zulässigen Nutzung von Unternehmensanwendungen und -daten auf mobilen Geräten enthalten. Definieren Sie außerdem die Mindestanforderungen an die Sicherheitsmaßnahmen für die Verwendung von Mobilgeräten in Unternehmenssystemen und stellen Sie klar, dass das Unternehmen bei Bedarf zu Eingriffen wie einer Fernlöschung berechtigt ist. Auch die Durchsetzung der ist wichtig. Zum Teil eignen sich dafür bestehende IT-Systeme wie zum Beispiel Microsoft Exchange ActiveSync. Eine umfassendere -Durchsetzung erfordert meist ein System für Mobile Device (MDM). Ein solches sollte Bereitstellung, Überwachung, -Durchsetzung und, wenn nötig, ein gewisses Maß an Kontrolle über die Geräte (wie zum Beispiel das Abschalten von Bluetooth) unterstützen. Eine umfassendere -Durchsetzung erfordert meist ein System für Mobile Device (MDM). Evaluieren Sie drittens die Unternehmensanwendungen, die Sie über mobile Geräte nutzbar machen wollen. Identifizieren Sie die Mindestanforderungen hinsichtlich Bildschirmgröße, Auflösung und Geschwindigkeit der Datenübertragung. Überlegen Sie auch, ob mobile Nutzer auf Web- des Unternehmens über ein bestehendes 15 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

16 4SLUG Web-Interface zugreifen sollen, oder ob eine eigene App besser dafür wäre. Manche Softwarehäuser haben bereits Apps für ihre Produkte im Angebot. Bei verbreiteten Unternehmensanwendungen wie Microsoft SharePoint gibt es zudem auch App-Angebote von unabhängigen Software-Entwicklern. Um das Risiko bei der Evaluation zu verringern, können Sie Tests zunächst nur im IT-Labor vornehmen und dann in kleinen Piloten. Wenn diese Tests erfolgreich verlaufen, können Sie zu einer schrittweisen Einführung übergehen. Dadurch vermeiden Sie Skalierungsprobleme, zu denen es bei einer großen Zahl von Nutzern sonst leicht kommen kann. Das Ziel der IT-Unterstützung für BYOD besteht letztlich darin, private Mobilgeräte von Beschäftigten so in das Unternehmen zu integrieren, dass sie bestehende IT-Infrastrukturen und ergänzen und dabei nicht die Sicherheit oder Funktionalität von Unternehmensressourcen beeinträchtigen. n 16 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

17 ÜBER DIE AUTOREN DAN SULLIVAN, M.S., ist Autor, Systemarchitekt und Berater mit mehr als 20 Jahren IT-Erfahrung in den Bereichen fortgeschrittene Analytik, Systemarchitektur, Datenbank-Design, Unternehmenssicherheit und Business Intelligence. Tablet-Computer und Smartphones im Unternehmen: Risiken und -Themen ist eine e-publikation von SearchConsumerization.com Margie Semilof Chefredakteurin Lauren Horwitz Geschäftsführende Redakteurin Christine Cignoli Ressortleiterin Features Phil Sweeney Leitender Redakteur Eugene Demaitre Redakteur Laura Aberle Associate features editor Linda Koury Leiterin Online-Design Rebecca Kitchens Herausgeber TechTarget 275 Grove Street, Newton, MA TechTarget Inc. Kein Teil dieser Veröffentlichung darf ohne vorherige schriftliche Genehmigung des Verlages in irgendeiner Form oder auf irgendeine Weise weitergegeben oder reproduziert werden. Nachdrucke von TechTarget-Publikationen sind verfügbar übe The YGS Group. Über TechTarget: TechTarget publiziert Informationen für Profis im Bereich Informationstechnologie. Mehr als 100 Themen-Websites ermöglichen schnellen Zugriff auf ein reiches Angebot an Nachrichten, Ratgebern und Analysen über die Technologien, Produkte und Prozesse, die entscheidend sind für beruflichen Erfolg. Unsere Live- und virtuellen Veranstaltungen vermitteln direkten Zugang zu den Einschätzungen und Ratschlägen unabhängiger Experten. IT Knowledge Exchange, unsere soziale Community, bietet die Möglichkeit, um Rat zu fragen und sich mit Kollegen und Experten über Lösungen auszutauschen. 17 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail und Termine Apps für iphone, Android, BlackBerry, ipad

iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail und Termine Apps für iphone, Android, BlackBerry, ipad Deutschland 14,90 Österreich 16,40 Schweiz SFR 29, www.tecchannel.de SIDG Г TECjC H A N N E L I I COMPACT INSIDE iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

mobiles Management Reporting mit dem ipad

mobiles Management Reporting mit dem ipad mobiles Management Reporting mit dem ipad Mobile & BI? Forrester In 3 bis 5 Jahren sind mobile Frontends verbreiteter als Laptops und Desktops. Gartner BARC Bis Ende 2013 finden 33% der BI-Abfragen von

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht

Die Ergebnisse der IT- Prioritäten-Umfrage für 2015. DACH-Bericht Die Ergebnisse der IT- Prioritäten-Umfrage für 2015 DACH-Bericht Arbeitsfokus Auf welche dieser Bereiche verwenden Sie die meiste Zeit? Server-Management Betrieb von Rechenzentrum/Infrastruktur Netzwerke

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Alignment with Business Strategy [DATENREIH ENNAME] [WERT] SB 73% AMI-Partners GM 2H 2013 43% aller KMU-Angestellten nutzen mehr als

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten In Echtzeit informiert Neue Features Optimiert Abstimmungsprozesse Alleinstellungsmerkmale Anforderungen Kommunikationsund Vertrebskanäle Immer und überall in Echtzeit informiert und grenzenlos handlungsfähig

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Mobile: Die Königsfrage

Mobile: Die Königsfrage Mobile: Die Königsfrage - Native App,Mobile Website oder doch Responsive Design? - Native App oder Mobile Website? Wer am Boom der mobilen Anwendungen teilhaben möchte, hat im Prinzip zwei Möglichkeiten:

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

Mobile Geräte sicher und ganzheitlich verwalten

Mobile Geräte sicher und ganzheitlich verwalten im Überblick Enterprise Mobility SAP Afaria Herausforderungen Mobile Geräte sicher und ganzheitlich verwalten Ihre mobile Basis für Geschäftserfolg Ihre mobile Basis für den Geschäftserfolg Enterprise

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte

VORSTELLUNG EBF. Philosophie Optimierte Geschäftsprozesse durch mobile Lösungen Mehr Effizienz durch maßgeschneiderte Softwareprodukte VORSTELLUNG EBF Unternehmen EBF GmbH, 1994 gegründet, inhabergeführt und privat finanziert Standorte in Köln und Münster 40 Mitarbeiter, Wachstumskurs Mehr als 1.550 aktive Kunden Mobile Infrastruktur

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr