Tablets und Smartphones im Unternehmen: Risiken und Management-Themen

Größe: px
Ab Seite anzeigen:

Download "Tablets und Smartphones im Unternehmen: Risiken und Management-Themen"

Transkript

1 VIRTUALIZATION CLOUD APPLICATION DEVELOPMENT NETWORKING STORAGE ARCHITECTURE DATA CENTER MANAGEMENT BUSINESS INTELLIGENCE/APPLICATIONS DISASTER RECOVERY/COMPLIANCE SECURITY Ihr unverzichtbares Handbuch Tablets und Smartphones im Unternehmen: Risiken und -Themen Die zunehmende Nutzung von mobilen Geräten in Unternehmen zwingt IT-Abteilungen zum Handeln. Ein vollständiges Nutzungsverbot dieser Geräte ist allerdings selten der richtige Ansatz. Wir zeigen, wie sich auch selbst mitgebrachte Geräte geschickt in die Organisation integrieren lassen, ohne die Sicherheit zu beeinträchtigen. VON DAN SULLIVAN DER TREND ZU BYOD RICHTLINIEN FÜR DIE NUTZUNG AUFSTELLEN ANWENDUNGEN FÜR MOBILGERÄTE NEUE HERAUS- FORDERUNGEN FÜR DAS MANAGEMENT

2 1 BYOD TREND Mobile Geräte wie Smartphones oder Tablet-Computer werden in Unternehmen immer beliebter. Mit ihrer Kombination von leicht zu bedienenden, einfachem Internet-Zugang und einer großen Auswahl an Web- oder Cloud-basierten Diensten sind solche Geräte für viele Beschäftigte eine natürliche Wahl. Anders als bei anderen Teilen der IT-Infrastruktur wird die Nutzung von Mobilgeräten also nicht von einer zentralen Planungsinstanz getrieben, sondern von den Endnutzern selbst. Als Folge davon ist der Versuch von IT-Abteilungen, Support zu leisten und von Mobilgeräten aufzustellen, eine Art Aufholjagd. Hinzu kommt: Viele der Tools für die Verwaltung der IT-Infrastruktur in Unternehmen sind nicht auf Mobilgeräte ausgelegt. Und während Sie früher davon ausgehen konnten, dass sich Geräte wie Server und Arbeitsplatzrechner im Besitz und unter Kontrolle des Unternehmens befinden, ist dies heute längst nicht mehr immer der Fall. Unternehmen, die den Einsatz von Mobilgeräten unterstützen, müssen sich mit mehreren Risiken und -Themen beschäftigen. Dazu zählen Software-Verteilung, Tests von, Sicherheit und Governance-Fragen, insbesondere bei vom Nutzer selbst mitgebrachten Geräten (bring your own device BYOD). Software-Verteilung. Wenn die mobilen Geräte vom Unternehmen gestellt werden, muss die IT-Abteilung diese aktivieren und kon- figurieren und installieren. Weil viele dieser Geräte für den Privatgebrauch entwickelt wurden, gibt es viele Apps, mit denen auch Einzelpersonen einzelne Geräte konfigurieren können, um zum 2 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

3 1 BYOD TREND Beispiel itunes auf ihrem ipad einzurichten. An Werkzeugen für die unternehmensweite Provisionierung fehlt es jedoch. Eine Ausnahme zu dieser Regel bilden die Blackberrys von Research in Motion Ltd. Wenn Sie vorhaben, eine große Zahl von Geräten zu unterstützen, sollten Sie über eine Anwendung für Mobile Device (MDM) nachdenken, die umfangreiche Provisionierung, Konfiguration und Überwachung von Mobilgeräten erlaubt. Bei der Auswahl eines MDM-Systems sollten Sie daran denken, dass Sie wahrscheinlich mehrere Mobil-Plattformen wie Android, BlackBerry, ios und Windows berücksichtigen müssen. Software-Verteilung auf mobile Geräte kann auch Änderungen an Unternehmensanwendungen erfordern. So kann es nötig werden, dass Sie die für den ActiveSync-Dienst von Microsoft Exchange aktualisieren oder ein eigenes MDM-System nutzen, das mit ActiveSync funktioniert. Über ActiveSync ist eine Fernlöschung möglich, bei der die Geräte auf die Werkseinstellungen zurückgesetzt werden. Spezielle MDM- ermöglichen sogar selektives Löschen, so dass einige Daten er- halten bleiben können. Auf der Grundlage der Ergebnisse solcher Tests können Sie entscheiden, ob eine Änderung von Service- Lev el-vereinbarungen nötig ist. Test von. Web-, die auf Desktop-Plattformen gut funktionieren, eignen sich nicht automatisch auch für mobile Geräte. Deshalb sollten Sie nicht nur die Browser-Kompatibilität testen, sondern auch, ob die Verwendbarkeit auf den kleineren Bildschirmen vor allem von Smartphones gewährleistet ist. Testen Sie auch die Performance Ihrer über WLAN und Mobilfunk-Netze sie kann deutlich zurückgehen. Auf der Grundlage der Ergebnisse solcher Tests können Sie entscheiden, ob eine Änderung von Service-Level-Vereinbarungen nötig ist. 3 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

4 1 BYOD TREND Sicherheit. Einer der kritischsten Punkte bei der großflächigen Nutzung von mobilen Geräten ist oft Sicherheit. Wenn ein Mobilgerät verloren geht oder gestohlen wird, können private oder vertrauliche Informationen in die falschen Hände geraten. Ein weiterer Aspekt: Vom Unternehmen kontrollierte Geräte für entlassene Mitarbeiter zu sperren, ist kein Problem, aber wie sieht es mit den Daten auf ihren privaten Smartphones aus? Zu möglichen Sicherheitsvorkehrungen zählen Secure Socket Layer (SSL)-Zertifikate, Verschlüsselung, Desktop- Virtualisierung und die Fernlöschung von Geräten. SSL-Zertifikate dienen der Authentifizierung von Geräten, die auf Ihre zugreifen wollen. In der Vergangenheit wurden sie meist genutzt, um Server zu authentifizieren, damit Nutzer wissen konnten, dass sie auf einer korrekten Website sind. Heute ist es ebenso wichtig, mobile Geräte zu authentifizieren, weil das Risiko des unautorisierten Zugangs durch Fremdgeräte besteht. Mit der vollständigen Verschlüsselung von Speichermedien lässt sich die Gefahr verringern, dass Daten abhanden kommen. Ein möglicher Nachteil dabei: Manche funktionieren auf vollständig verschlüsselten Geräten möglicherweise nicht richtig. Dies kann besonders dann problematisch Beschäftigte sollten sich darüber im Klaren sein, was bei einer Fernlö schung passiert und unter welchen Umständen sie angemessen ist. sein, wenn Mitarbeiter ihre persönlichen Geräte für die Arbeit nutzen. Fernlöschen kann die Daten auf mobilen Geräten unzugänglich machen. Beschäftigte sollten sich darüber im Klaren sein, was bei einer Fernlöschung passiert und unter welchen Umständen sie angemessen ist. Wie bei der Speicher-Verschlüsselung wird dieses Thema besonders problematisch, wenn private Geräte von Mitarbeitern im Spiel sind. Systeme zur Desktop-Virtualisierung ermöglichen den Zugriff auf zentral verwaltete und gespeicherte Desktop- und -Daten. 4 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

5 1 BYOD TREND Mit ihrer Hilfe können Nutzer auf ihren Mobilgeräten virtuelle Desktops laufen lassen. Dadurch entfällt die riskante Praxis, vertrauliche Daten auf diese Geräte zu laden oder mit Ausnahme des virtuellen Desktops lokal zu installieren. Mobile Geräte sind ein immer wichtigerer Bestandteil von IT-Infrastrukturen. MDM-Systeme ergänzen bestehende Systeme IT- und unterstützen eine Reihe von Aufgaben wie Software-Verteilung, Überwachung und Fernlöschung. Um festzustellen, welche Ihrer Web- auch in mobilen Browsern gut laufen und für welche eher ein virtualisierter Desktop gebraucht wird, sollten Sie Tests damit vornehmen. n 5 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

6 2 RICHTLINIEN AUFSTELLEN Mitarbeitern zu erlauben, ihre privaten Mobilgeräte bei der Arbeit zu verwenden, kann viele Vorteile haben: weniger Laptop-Herumgeschleppe, leichtere Vernetzung und vielleicht auch einfachere Bedienung. Wenn ein Unternehmen dadurch nicht selbst für Smartphones, Tablet-Computer und Datentarife aufkommen muss, ist das außerdem gut für seinen Gewinn. Doch das Konzept Bring Your Own Device (BYOD) bringt auch Risiken mit sich, darunter Sicherheitslücken, Support-Kosten und Haftungsfragen. Unternehmen, die BYOD erlauben, sollten deshalb eindeutige zur Nutzung und Mechanismen zu deren Durchsetzung etablieren. Definieren von BYOD-. Als ersten Schritt bei der Aufstellung von BYOD- müssen Sie definieren, wie viel Kontrolle das Unternehmen über die Geräte der Beschäftigten ausüben möchte. Am einen Ende des Spektrums können private Geräte, mit denen auf Unternehmensressourcen zugegriffen wird, behandelt werden wie unternehmenseigene. Das andere Extrem ist, keinerlei Kontrolle über die Geräte selbst anzustreben und sich stattdessen darauf zu konzentrieren, Zugangskontrollen zu errichten und Risiken wie den Verbleib von Unternehmensdaten auf privaten Geräten zu minimieren. Optimale liegen meist irgendwo zwischen diesen beiden Polen. BYOD- sollten regeln, welche Nutzungen von IT-Ressourcen des Unternehmens auf Mobilgeräten zulässig sind. Außerdem sollten sie festhalten, welche Sicherheitsvorkehrungen die Nutzer auf ihren privaten Geräten mindestens treffen müssen und welche Elemente wie etwa 6 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

7 2 RICHTLINIEN AUFSTELLEN SSL-Zertifikate für die Authentifizierung vom Unternehmen bereitgestellt werden. Ebenfalls wichtig zu erwähnen: das Recht des Unternehmens, Änderungen vorzunehmen, etwa die Fernlöschung eines verlorenen oder gestohlenen Geräts. zur zulässigen Nutzung können für Zugriffe auf Unternehmenssysteme zum Beispiel die Verwendung eines Virtual Private Network (VPN) vorschreiben oder das Speichern von Passwörtern für Geschäftsanwendungen verbieten. Zu den Sicherheitsmaßnahmen können die Verschlüsselung von gespeicherten Daten, der Schutz von Geräten über Passwörter und ihre Registrierung bei einem System für die Verwaltung mobiler Geräte zählen. Die Beschäftigten sollten über alle BYOD- informiert werden und ihnen zustimmen. Schriftliche und Zustimmung der Mitarbeiter reichen allerdings noch nicht aus, um wertvolle Unternehmensdaten zu schützen: Selbst gutmeinende Mitarbeiter können Fehler machen, wenn sie zum Beispiel vergessen, ein Passwort für ihr Gerät einzustellen, oder vertrauliche Informationen über eine ungeschützte Verbindung herunterladen. Um sicherzustellen, dass die durchgängig beachtet werden, sollten sie deshalb auch Mechanismen zur Durchsetzung enthalten. Durchsetzung von BYOD-. Es ist gut möglich, dass sich manche der bisherigen Ihres Unternehmens bereits zur Durchsetzung von BYOD- eignen. Bevor Sie damit zur Tat schreiten, sollten Sie aber zwei wichtige Fragen klären: Reichen sie wirklich aus, um alle Anforderungen der Durchsetzung zu erfüllen? Und: Wie schwierig ist es, mit den auch mobile Geräte zu kontrollieren? Zusätzliche Möglichkeiten zur Durchsetzung von bietet das weithin genutzte ActiveSync allerdings werden nicht alle Mechanismen dafür von allen Herstellern von Mobilgeräten unterstützt. Um Standard-Kriterien für ein Mindestmaß an Kompatibilität zu etablieren, 7 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

8 2 RICHTLINIEN AUFSTELLEN hat Microsoft deshalb ein Logo-Programm für ActiveSync aufgelegt: Qualifizierte Geräte müssen unter anderem automatische Entdeckung, Fernlöschung, Passwortzwang, Mindest-Passwortlängen, Timeout bei ausbleibenden Eingaben und eine Höchstzahl an Einlog-Versuchen unterstützen. Wenn die damit mögliche -Durchsetzung für Sie ausreicht und ihre Mitarbeiter passende Geräte verwenden, dürfte ActiveSync die richtige Wahl sein. Eine größere Palette an Möglichkeiten zur Durchsetzung bieten spezielle von Mobilgeräten (MDM) von Dritt- herstellern. Zu den unterstützten Tätigkeiten zählen etwa Verwaltung über den gesamten Lebenszyklus, Überwachen des App-Bestands, Datenschutz, Verteilung von Zertifikaten, Gerät-Konfiguration und Sperrung. Die Durchsetzung von beginnt mit der Bereit- stellung. MDM- können hilfreich sein für eine konsistente Konfiguration von Geräten, beim Installieren von und beim Einrichten von Zugängen zu Manage- ment-portalen mit Selbstbedienung. Wenn Ihre auf BYOD- Geräten nur bestimmte Arten von Programmen erlauben, sollten sie ein MDM-System verwenden, das unautorisierte Apps entdecken kann. Die meisten MDM- unterstützen Fernlöschung, doch ein komplettes Löschen ist eine drastische Maßnahme, die in vielen Fällen nicht notwendig wäre. Mittels MDM lassen sich Daten stattdessen selektiv löschen, so dass Administratoren Unternehmensdaten entfernen, private aber unangetastet lassen können. Eine größere Palette an Möglichkeiten zur Durchsetzung bieten spezielle MDM von Drit therstellern. Ihre sehen möglicherweise vor, dass alle Geräte mit Zugang zu Unternehmenssystemen bei der IT-Abteilung registriert werden und zur Authentifizierung ein SSL-Zertifikat bekommen müssen. MDM- mit Werkzeugen zur Verteilung von Zertifikaten können den mit solchen Vorgaben einhergehenden -Aufwand 8 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

9 2 RICHTLINIEN AUFSTELLEN deutlich verringern. Entlastung bringen sie auch beim Umgang mit abgelaufenen oder widerrufenen Zertifikaten und anderen Tätigkeiten im Zertifikate-. Und schließlich sollten Sie bei MDM-Systemen auch auf die Möglichkeiten zur Konfiguration und Sperrung von Geräten achten. Bei manchen Nutzern werden Sie zum Beispiel die Nutzung von Kamera, Bluetooth, GPS oder WLAN ausschließen wollen. Und wenn Sie Vorgaben zu Verschlüsselung machen, halten Sie Ausschau nach einem MDM-System, das diese Anforderung sowohl auf fest eingebauten Speichermedien als auch auf SD-Karten durchsetzen kann. Alle guten BYOD- haben zwei Dinge gemeinsam: Sie sind klar definiert, und sie werden durchgesetzt. BYOD- sollten zulässige Nutzungen, Sicherheitsmaßnahmen und das Recht des Unternehmens, Änderungen vorzunehmen, beschreiben. Für die Durchsetzung können bestehende Unternehmensanwendungen wie Microsoft Exchange ActiveSync und Systeme Zertifikate- ausreichen. Wenn Sie mehr Kontrolle über die mobilen Geräte und genaue Berichte über den BYOD-Einsatz brauchen, dürfte ein spezielles MDM-System die bessere Wahl sein. n 9 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

10 3 MOBILGERÄTE ANWENDUNGEN Ihr Smartphone kann heute Kamera, Kalender und Garagentor-Öffner zugleich sein kein Wunder also, dass es für solche Mobilgeräte auch ein großes Angebot an Geschäftsanwendungen gibt. Ihre Rechenkraft und ihr Speicherplatz reichen aus, um Software für Produktivität, Zusammenarbeit und Fernzugang zum Desktop darauf zu installieren. Die im Folgenden genannten Produkte sind eine repräsentative aber keinesfalls vollständige Übersicht über die Angebote auf diesem Markt. Die vorgestellten Apps lassen in sechs Kategorien unterteilen: Produktivität, Zusammenarbeit, Fernzugang, Sicherheit, soziale Vernetzung und Information. Produktivität. Für die meisten geschäftlichen Zwecke dürften Ta- blet-computer kein Ersatz für Laptops sein, doch große Überlappungen in ihren Einsatzbereichen gibt es durchaus. Einfache Textverarbeitung, Präsentationen und Tabellen am ipad sind möglich mit Pages, Keynote und Numbers von Apple. Als Produktivitätspakete für Android-Geräte kommen beispielsweise Documents To Go von DataViz oder Quickoffice Pro von Mobile Systems in Frage. Wenn Sie schnell eine Grafik, ein Ablaufdiagramm oder ein Gerüst für eine Website erstellen wollen, gibt es für ipads Apps wie OmniGraffle von der Omni Group, für die Android-Plattform Smart Diagram Pro von SillyCube. Zum Lesen und Kommentieren von PDF-Dokumenten können Sie am ipad GoodReader von Yuri Selukoff verwenden und bei Android den ezpdf Reader von Unidocs Inc. Auch wenn Sie Zugriff auf eine Unternehmensanwendung brauchen, findet sich mit hoher Wahrscheinlichkeit eine App dafür. 10 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

11 3 MOBILGERÄTE ANWENDUNGEN Business-Intelligence-Berichte zum Beispiel lassen sich auf ipads mit dem BusinessObjects Explorer von SAP abrufen, auf ipads wie Android-Geräten mit Mobile Intelligence von MicroStrategy Inc.; nur für Android gibt es die BI-Android Console von Penthao. Zusammenarbeit. Kein Arbeitnehmer ist eine Insel, weshalb Systeme zur Zusammenarbeit entscheidend für die tägliche Arbeit sind. Mit einem guten Werkzeug zum Dateitausch können Ihre Mitarbeiter zum Beispiel darauf verzichten, Dateien per zu verschicken. Die Speicherdienste Dropbox und Box.net bieten Clients für ipads wie Android-Geräte. Nutzer von SharePoint können auf ipads den SharePoint Mobile Client von SouthLab, für Android den SharePlus-SharePoint Client verwenden; beide bringen Kalender, Dokumente und Aufgabenlisten auf mobile Geräte. Fernzugang. Trotz aller modernen Funktionalität der Tablets und Smartphones von heute braucht man manchmal Zugriff auf einen vollwertigen PC oder Server. Zwei weithin genutzte Protokolle dafür sind das Remote Desktop Protocol (RDP) für Windows und Virtual Network Computing (VPC) für Unix und Linux. Für den Zugriff auf Windows oder MacOS von der Android- und ipad/iphone-plattform aus gibt es PocketCloud Remote RDP/VNC von Wyse Technology. VNCViewer für Android von RealVNC Ltd. eignet sich für Fernzugriff auf Computer unter MacOS, Windows oder Linux, auf denen VNC-kompatible Server-Software läuft. Wenn Sie mit einer Kommandozeile arbeiten möchten, bringt Better Terminal Emulator von MagicAndroidApps ein Linux-Terminal auf Ihr mobiles Gerät. Sicherheit. Mobile Geräte verlangen nach Sicherheitsmaßnahmen, können aber ihrerseits die Sicherheit anderer Systeme erhöhen. Antivirus-Software ist auf ihnen nicht immer willkommen, weil sie Pro- zessor und Batterie belastet. Wenn Sie sich trotzdem für ihren Einsatz entscheiden, haben Sie mehrere Optionen. Große Anbieter wie McAfee, 11 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

12 3 MOBILGERÄTE ANWENDUNGEN Kaspersky oder Norton haben Produkte im Programm. Manche davon verfügen über Funktionen, die es für Desktop-Versionen nicht gibt, wie etwa das Blockieren unerwünschter Anrufe, SMS-Dienste, Fernsperrung von Geräten und Lokalisierung auf Google Maps. Zugleich können Smartphones Schluss machen mit der Notwendigkeit, sichere Token für die Erzeugung von Einmal-Passwörtern herumzutragen. Produkte wie SecurID bieten inzwischen Software-Versionen ihrer Token-Chips, die auf Android-Geräten und iphones laufen. Ebenso könnten Smartphones der gefährlichen Gewohnheit entgegenwirken, Passwörter aufzuschreiben und sie an offensichtlichen Orten aufzubewahren. Apps zum Passwort- wie msecure-password Manager von mseven Software LLC, e-wallet von Illium Software oder DataVault Password Manager von Ascendo Inc. bieten sämtlich die Möglichkeit, Passwörter auf dem Telefon zu speichern. Soziale Vernetzung. Soziale Netzwerke sind ein wichtiges Geschäftswerkzeug, und mobile Geräte eignen sich gut dafür, es zu nutzen. Mobile Apps gibt es für alle üblichen Verdächtigen wie Facebook, Google+, LinkedIn und Twitter. Basis-Clients für die verbreitetsten Dienste stehen kostenlos zur Verfügung, gegen Bezahlung sind auch aufwendigere wie Tweetbot von Tapbots oder MyPad+ for Facebook & Twitter von Loytr Inc. zu haben. Nachrichten und Information. Um bezüglich Änderungen auf Märkten und bei Technologien auf dem Laufenden zu bleiben, braucht man Zugang zu unterschiedlichsten Informationsquellen. Zite und Flipboard sind personalisierbare Magazine für iphone und ipad, ebenso wie Pulse, das es sowohl für Android als auch für ios gibt. Die Kindle-App für iphone, ipad und Android eröffnet den Zugang zum e-book-angebot von Amazon.com, die kostenlose Audible-App von Audible macht Mobilgeräte zu Hörbüchern. Und wenn Sie e- oder Audio-Bücher ausleihen wollen, können Sie das mit Onleihe von divibib GmbH bei Ihrer Bücherei tun. 12 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

13 0SLUG BYOD bedeutet für viele Unternehmen eine grundlegende Änderung der Art und Weise, wie sie funktionieren: Wenn private Geräte für ge- schäftliche Zwecke zum Einsatz kommen, müssen Arbeitgeber und Arbeitnehmer mehr Rücksicht auf die Bedürfnisse und Erwartungen der jeweils anderen Seite nehmen. Im Idealfall haben aber alle etwas davon. Im Folgenden untersuchen wir BYOD mit Blick auf seine Bedeutung für die Kontrolle über IT-Infrastrukturen sowie auf Vorteile und Risiken. Außerdem geben wir Tipps zur Entwicklung von BYOD- und -Praktiken. Änderungen bei der Kontrolle über IT. In der klassischen Konstellation befinden sich Infrastruktur, die Geräte der Endnutzer und die nötigen sämtlich im Besitz des Unternehmens. Die Systeme dienen fast ausschließlich geschäftlichen Zwecken, private Nutzung kommt nur gelegentlich und in geringem Umfang vor, zum Beispiel bei privaten s. In solchen Fällen können Organisationen zu zulässiger Nutzung und Sicherheit allein nach ihren eigenen Inte- ressen bestimmen. Zunehmend aber müssen sie sich mit einem neu aufkommenden -Modell beschäftigen, das mehr fremde Ressourcen berücksichtigt: öffentliche Clouds und andere Dienste sowie Geräte, die sich im Besitz der Beschäftigten befinden. Das Ergebnis ist eine Mischung aus unternehmenseigenen, vom Unternehmen bezahlten und den Beschäftigten gehörenden Geräten. Für diese Konstellation ist mehr Abstimmung über und Praktiken erforderlich als in der Vergangenheit. Auf den ersten Blick könnte man meinen, Unternehmen würden 13 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

14 4SLUG dadurch komplett die Kontrolle verlieren. Doch davon kann kaum die Rede sein: Eine direkte Kontrolle auf Geräte-Ebene mag es tatsächlich nicht mehr geben, aber immer noch können Unternehmen das kontrollieren, worauf es ankommt: Daten und. Wenn ein Server gestohlen wird, kann das ein Unternehmen einige tausend Euro kosten. Wenn aber ein Server mit vertraulichen Daten oder geistigem Eigentum gestohlen wird, kann der Schaden hunderttausende oder Millionen Euro betragen. zu Cloud-Computing und BYOD lässt es in aller Deutlichkeit klar werden: Die wertvollsten IT-Aktiva sind nicht die Geräte selbst, sondern die auf ihnen gespeicherten Daten und. Unternehmen sollten BYOD- und -Praktiken so auslegen, dass diese wert- vollen Aktiva geschützt sind. Vorteile und Risiken von BYOD. Vom Prinzip BYOD können sowohl Beschäftigte als auch Unternehmen profitieren. Beschäftigte brauchen weniger unterschiedliche Hardware, haben einfacheren Netz-Zugang und können mit nutzerfreundlicheren und funktionelleren Oberflächen arbeiten als bei manchen Unternehmensanwendungen. Unternehmen profitieren durch potenziell geringere Hardware- und Support-Kosten sowie durch höhere Mitarbeiter-Produktivität. Unternehmen profitieren durch poten ziell geringere Hardwareund Support-Kosten sowie durch höhere Mitarbeiter-Produktivität. Zu den Risiken zählen auf der anderen Seite Sicherheitslücken, überraschende Haftungspflichten aufgrund von Fragen der Datensicherheit und kontrolle, sowie möglicherweise höherer Support-Aufwand. Wie es beim letzten dieser Punkte aussieht, hängt von den Details des Umgangs mit mobilen Geräten ab: Wollen Sie mehrere unterschiedliche Plattformen unterstützen? Führen die Sicherheitsmaßnahmen des Unternehmens zu Problemen mit Apps der Nutzer? Wie gut funktionieren die Unternehmensanwendungen auf mobilen Geräten? Sind die 14 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

15 4SLUG Mobilfunk-Übertragungsraten hoch genug? Tests und kleine Pilotprogramme können dabei helfen, solche Fragen zu klären. Tipps für die Berücksichtigung von BYOD. Um mögliche Nachteile ge- ring zu halten und die Erwartungen der Beschäftigten zu steuern, sollten Sie vor einer breiten Berücksichtigung von BYOD-Geräten drei Aufgaben erledigen: definieren, einen Mechanismus für deren Durchsetzung schaffen und die Mobil-Apps und Unternehmens- anwendungen testen, die Sie unterstützen wollen. Ihre sollten unter anderem Vorgaben zur zulässigen Nutzung von Unternehmensanwendungen und -daten auf mobilen Geräten enthalten. Definieren Sie außerdem die Mindestanforderungen an die Sicherheitsmaßnahmen für die Verwendung von Mobilgeräten in Unternehmenssystemen und stellen Sie klar, dass das Unternehmen bei Bedarf zu Eingriffen wie einer Fernlöschung berechtigt ist. Auch die Durchsetzung der ist wichtig. Zum Teil eignen sich dafür bestehende IT-Systeme wie zum Beispiel Microsoft Exchange ActiveSync. Eine umfassendere -Durchsetzung erfordert meist ein System für Mobile Device (MDM). Ein solches sollte Bereitstellung, Überwachung, -Durchsetzung und, wenn nötig, ein gewisses Maß an Kontrolle über die Geräte (wie zum Beispiel das Abschalten von Bluetooth) unterstützen. Eine umfassendere -Durchsetzung erfordert meist ein System für Mobile Device (MDM). Evaluieren Sie drittens die Unternehmensanwendungen, die Sie über mobile Geräte nutzbar machen wollen. Identifizieren Sie die Mindestanforderungen hinsichtlich Bildschirmgröße, Auflösung und Geschwindigkeit der Datenübertragung. Überlegen Sie auch, ob mobile Nutzer auf Web- des Unternehmens über ein bestehendes 15 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

16 4SLUG Web-Interface zugreifen sollen, oder ob eine eigene App besser dafür wäre. Manche Softwarehäuser haben bereits Apps für ihre Produkte im Angebot. Bei verbreiteten Unternehmensanwendungen wie Microsoft SharePoint gibt es zudem auch App-Angebote von unabhängigen Software-Entwicklern. Um das Risiko bei der Evaluation zu verringern, können Sie Tests zunächst nur im IT-Labor vornehmen und dann in kleinen Piloten. Wenn diese Tests erfolgreich verlaufen, können Sie zu einer schrittweisen Einführung übergehen. Dadurch vermeiden Sie Skalierungsprobleme, zu denen es bei einer großen Zahl von Nutzern sonst leicht kommen kann. Das Ziel der IT-Unterstützung für BYOD besteht letztlich darin, private Mobilgeräte von Beschäftigten so in das Unternehmen zu integrieren, dass sie bestehende IT-Infrastrukturen und ergänzen und dabei nicht die Sicherheit oder Funktionalität von Unternehmensressourcen beeinträchtigen. n 16 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

17 ÜBER DIE AUTOREN DAN SULLIVAN, M.S., ist Autor, Systemarchitekt und Berater mit mehr als 20 Jahren IT-Erfahrung in den Bereichen fortgeschrittene Analytik, Systemarchitektur, Datenbank-Design, Unternehmenssicherheit und Business Intelligence. Tablet-Computer und Smartphones im Unternehmen: Risiken und -Themen ist eine e-publikation von SearchConsumerization.com Margie Semilof Chefredakteurin Lauren Horwitz Geschäftsführende Redakteurin Christine Cignoli Ressortleiterin Features Phil Sweeney Leitender Redakteur Eugene Demaitre Redakteur Laura Aberle Associate features editor Linda Koury Leiterin Online-Design Rebecca Kitchens Herausgeber TechTarget 275 Grove Street, Newton, MA TechTarget Inc. Kein Teil dieser Veröffentlichung darf ohne vorherige schriftliche Genehmigung des Verlages in irgendeiner Form oder auf irgendeine Weise weitergegeben oder reproduziert werden. Nachdrucke von TechTarget-Publikationen sind verfügbar übe The YGS Group. Über TechTarget: TechTarget publiziert Informationen für Profis im Bereich Informationstechnologie. Mehr als 100 Themen-Websites ermöglichen schnellen Zugriff auf ein reiches Angebot an Nachrichten, Ratgebern und Analysen über die Technologien, Produkte und Prozesse, die entscheidend sind für beruflichen Erfolg. Unsere Live- und virtuellen Veranstaltungen vermitteln direkten Zugang zu den Einschätzungen und Ratschlägen unabhängiger Experten. IT Knowledge Exchange, unsere soziale Community, bietet die Möglichkeit, um Rat zu fragen und sich mit Kollegen und Experten über Lösungen auszutauschen. 17 TABLETS UND SMARTPHONES IM UNTERNEHMEN: RISIKEN UND MANAGEMENT-THEMEN

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail und Termine Apps für iphone, Android, BlackBerry, ipad

iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail und Termine Apps für iphone, Android, BlackBerry, ipad Deutschland 14,90 Österreich 16,40 Schweiz SFR 29, www.tecchannel.de SIDG Г TECjC H A N N E L I I COMPACT INSIDE iphone & Co. im Business Smartphones ins Firmenneti integrieren Mobiler Zugriff auf Mail

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

Password Depot für Android

Password Depot für Android Password Depot für Android * erfordert Android Version 2.3 oder höher Oberfläche... 3 Action Bar... 3 Overflow-Menü... 3 Eintragsleiste... 5 Kontextleiste... 5 Einstellungen... 6 Kennwörterdatei erstellen...

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

Der Weg zu einem Verbraucher-IT-Modell

Der Weg zu einem Verbraucher-IT-Modell In Verbindung mit MARKTFÜHRERSCHAFT IN BUSINESS-TECHNOLOGIE Der Weg zu einem Verbraucher-IT-Modell Die Einbindung privater IT-Geräte und Anwendungen in die Geschäfts-IT ist ein unaufhaltsamer Trend. Während

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Alignment with Business Strategy [DATENREIH ENNAME] [WERT] SB 73% AMI-Partners GM 2H 2013 43% aller KMU-Angestellten nutzen mehr als

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Einführung in Betriebssysteme

Einführung in Betriebssysteme Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mobile Device Management Buyers Guide

Mobile Device Management Buyers Guide Mobile Device Management Buyers Guide Kontrolle durch die IT-Abteilung vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile

Mehr

mobiles Management Reporting mit dem ipad

mobiles Management Reporting mit dem ipad mobiles Management Reporting mit dem ipad Mobile & BI? Forrester In 3 bis 5 Jahren sind mobile Frontends verbreiteter als Laptops und Desktops. Gartner BARC Bis Ende 2013 finden 33% der BI-Abfragen von

Mehr