datomo Mobile Device Management

Größe: px
Ab Seite anzeigen:

Download "datomo Mobile Device Management"

Transkript

1 datomo Mobile Device Management Executive Summary Heutzutage müssen Unternehmen die unterschiedlichsten mobilen Endgeräte konfigurieren, verwalten, überwachen und dabei auch die Unternehmenssicherheit gewährleisten. Eine ständig wachsende Zahl verschiedener mobiler Endgeräte und mobiler Anwendungen muss dabei so effizient wie möglich administriert werden. Diese müssen in die Unternehmens- Infrastruktur integriert und in bestehende Helpdesk-Lösungen eingebunden werden. Vor allem das Thema der Gewährleistung der Anforderungen und Sicherheitsrichtlinien auf den unterschiedlichen Betriebssystemen und mobilen Geräten ist auch vor dem Hintergrund der Diskussion um Bring-Your-Own-Device"-Strategien (BYOD) von großem Interesse. datomo Mobile Device Management ist eine der führenden europäischen MDM Lösungen im Markt, die als Antwort auf die steigende Gerätevielfalt, steigende Anforderungen an eine mobile Verwaltungsoberfläche und daraus resultierenden Ansprüche an Sicherheit und Schutz unternehmensinterner Daten gilt. datomo Mobile Device Management unterstützt alle gängigen mobilen Endgeräteplattformen. Es können Apple (iphone und ipad), BlackBerry(BES/BIS), Android, Symbian, Bada, Windows Phone, Windows Mobile, Java-enabled Phone und HP/Palm WebOS Endgeräte zentral unter nur einer Oberfläche administriert werden. datomo Mobile Device Management ermöglicht die zentrale Verwaltung und Überwachung aller mobilen Devices mit sämtlichen Anwendungen und Konfigurationen. Im Einzelnen geht es um die Administration von Sicherheitsrichtlinien, Verteilung von Rollen und Rechten, Konfigurationen, Lokalisierung, Billing, Remote-Support und Inventarisierung der gesamten Smartphoneflotte und die Durchsetzung bestehender Unternehmensrichtlinien für den gesamten Bestand mobiler Geräte. Das Unternehmen kann sehr einfach Migrationen zwischen verschiedenen mobilen Endgeräten ermöglichen sowie den LifeCycle-Zyklus effizient und effektiv überwachen und steuern. Mit der Remotesupportfunktion kann sich das IT-Helpdesk des Unternehmens auf gängige Smartphones der Benutzer aufschalten, um unverzüglich Hilfestellung zu geben. Der Helpdesk kann jederzeit auf Wunsch ein Gerätepasswort zurücksetzen, neu setzen oder das Gerät mit einem Remote-Wipe löschen. Das erhöht den Datenschutz und die Sicherheit und zugleich werden Supportaufwand und Kosten drastisch reduziert. Die Nutzerzufriedenheit steigt deutlich. Besonders hervorzuheben im datomo Mobile Device Management ist die uneingeschränkte, beliebig skalierbare Proxyfunktionalität, uneingeschränkte Mandantenfähigkeit und die Möglichkeit, den BlackBerry Enterprise Server (BES) in beiden Versionen vollständig in die Lösung zu integrieren. In der Ausprägung dieser entscheidungsrelevanten Kriterien genießt datomo Mobile Device Management derzeit Alleinstellung im Markt.

2 Seite 02 Die eigene Produktentwicklung stellt sicher, dass unmittelbar auf neueste technische Anforderungen aus dem Markt reagiert wird und dass in sehr kurzen Updatezyklen Funktionalitäten und Features optimiert oder neu in diese Lösung integriert werden, wodurch der Vorsprung der Lösung ausgebaut wird. Mit datomo Mobile Device Management haben Unternehmen ihre mobilen Endgeräte mit nur einer Lösung übersichtlich und effizient im Griff. Dies gewinnt auch vor dem Hintergrund der aktuell viel diskutierten Bring-Your-Own-Device-Strategien (BYOD) zusätzlich an Bedeutung. Wir befürworten BYOD-Strategien nicht, da sie die Gerätevielfalt im Unternehmen unüberschaubar und nicht mehr administrierbar macht und halten diese für einen falschen Ansatz. Dennoch ist datomo MDM sowohl onsite / beim Kunden als auch gehostet stets in der Lage, eine BYOD-Strategie lückenlos und einzigartig zu unterstützen.

3 Seite 03 Whitepaper: datomo Mobile Mobility Device Device Managment Management Inhaltsverzeichnis 1. Ausgangssituation 5 2. Vorteile datomo Mobile Device Management 6 3. Alleinstellungsmerkmale datomo Mobile Device Management 7 I. Mandantenfähigkei 7 II. BES-Adapter 9 III. Frei skalierbare und konfigurierbare Proxy-Funktionalität 9 IV. Hochverfügbarkeit 4. Features datomo Mobile Device Management 10 I. Allgemeine Features 10 II.Serverfunktionalität 10 III. Sicherheitsmanagement 11 IV. Endgeräteunterstützung Module datomo Mobile Device Management 11 I. Verwaltung der Sicherheitsrichtlinien 12 II. Applikationsmanagement 13 III. Datensicherung und Migration 14 IV. Inventarisierung (Asset Management) 15 V. Echtzeit Remoteunterstützung / Helpdesk 16 VI. Konfigurationsverwaltung und Bootstrap 17 VII. SecureView 18 VIII. Billing Modul 18 IX. Enterprise Appstore 18 X. User Selfservice Portal Integrationsmöglichkeiten 22 I. BES-Integration 22 II. Active Directory / Open LDAP 23 III. Web Services 25 IV. MicroSD-Karten 26 V. Mobile Identity Management 26 VI. Apple's Volume Purchase Program (VPP) 27 VII. VPN-Konzept 28 VIII. Integration von Drittsystemen Infrastrukturschutz 29 I. Proxy-Konzept 30 II. Zertifikatsverwaltung 31 III. Jailbreak- und Routingerkennung 32

4 Seite 04 Whitepaper: datomo Mobile Mobility Device Device Managment Management Inhaltsverzeichnis 8. Technische Grundlagen 32 I. Systemarchitektur 32 II. Hochverfügbarkeit Virtualisierung Systemanforderungen Hardwareanforderungen auf dem ESXi Installationsvoraussetzungen Hosted Solution 34 I. Wechsel zwischen Inhouse und Hosted Solution 34 Abbildungsverzeichnis 37 Für weitere Informationen sprechen Sie uns an: Markus Fischer Copyright 2011 Pretioso Klaus Düll. datomo ist eine Marke von Pretioso. BlackBerry und damit verbundenen Marken, Bilder und Symbole sind ausschließliches Eigentum und Marken oder eingetragene Marken von Research In Motion Limited und werden mit Genehmigung verwendet. Microsoft ist ein eingetragenes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Besitzer. Alle Rechte vorbehalten. Dieses Dokument dient nur zur Information. Weitergehende Spezifikationen erfragen Sie bitte. Tel.: AirITSystems GmbH, Benkendorffstraße Langenhagen

5 Seite 05 Whitepaper: datomo Mobile Mobility Device Device Managment Management 1. Ausgangssituation Mit der sogenannten Consumerization der IT" begann der Einzug der Gerätevielfalt in die Unternehmen. Lange war die Mobility-Landschaft eines Unternehmens homogen, sie bestand maßgeblich aus BlackBerry-Geräten, die 10 Jahre lang bewährte robuste Technologie boten und höchste Sicherheit und Verlässlichkeit in der Mobility garantierten. Die BlackBerry Technologie wurde als sicher akzeptiert und konnte mit vergleichsweise geringem Schulungs- und Verwaltungsaufwand kostengünstig betrieben werden. Sie wurde kaum als eigenständiger Kostenfaktor der IT wahrgenommen. Doch dann änderten sich die mobilen Landschaften in Unternehmen schlagartig. RIM, der kanadische Hersteller von BlackBerry, verpasste die Mobility Trends der letzten 5 Jahre und der BlackBerry verlor maßgeblich an Attraktivität. Das Führungspersonal in den Unternehmen sorgte schnell dafür, dass die wesentlich attraktiveren ios-geräte (iphone und ipad) ihren Einzug in die Firmen fanden. Sie veranlassten die IT-Abteilungen, diese neue Gerätevielfalt zu nutzen und zu verwalten. Gleiches geschieht derzeit auch mit den Android-Geräten. Hierbei kommt jedoch erschwerend hinzu, dass viele Hersteller von Android-Geräten das Betriebssystem um eigene Komponenten ergänzen, was zu einer noch stärkeren Zerklüftung der Gerätelandschaft führt. Bring-Your-Own-Device (BYOD) BYOD Geräte (Bring-Your-Own-Device), welche sich angeblich zunehmend größerer Beliebtheit erfreuen, stellen die IT- Abteilung zusätzlich vor Herausforderungen insbesondere in puncto Sicherheit. Einzelne Unternehmen erlauben ihren Mitarbeitern, das eigene Device auch für den Geschäftsalltag zu nutzen. Die Kosten, Sicherheitsrisiken und rechtliche Probleme, die diese Strategie verursacht, werden häufig nicht gesehen oder ausgeblendet. Der Verwaltungsaufwand erhöht sich deutlich, da die Gerätevielfalt der im Unternehmen zu verwaltenden mobilen Devices immens ansteigt. Das Sicherheitsrisiko für das Unternehmen steigt deutlich an. Das kann nur mit einer MDM-Lösung verwaltet werden, die all diese Plattformen und Firmwarestände bedienen kann. Was bedeutet dieses Szenario für die interne IT- Abteilung? Jedes mobile Betriebssystem (bei Android auch für jeden Hersteller) braucht eine eigene Verwaltungs lösung (iphone Konfiguration Utility, BlackBerry Enterprise Server, Microsoft Systems Management Server, HTC, Samsung, Motorola haben eigene Verwaltungslösungen usw.) Kaum beherrschbarer Verwaltungsaufwand Sehr hoher Schulungsbedarf in der IT-Administration Mehrere Supportteams für die unterschiedlichen Systeme Eigenständige Sicherheitskonzepte für jede mobile Plattform Was bedeutet dieses Szenario für die Unternehmenssicherheit? Einsatz mehrerer Systeme zur Integration der mobilen Lösungen in die Unternehmenssicherheit (VPN Clients, IT-Policies für BlackBerry, Sicherheitsrichtlinien für Windows Mobile Geräte, iphone Konfigurations-Programm usw.) Bei Diebstahl oder Verlust eines Gerätes gehen unternehmenskritische Daten verloren und können nicht zentralseitig gelöscht werden. Selbst bei BlackBerry und Windows Mobile Geräten, bei denen man einen Remote Kill Handheld" Befehl senden kann ist dies nicht sichergestellt, denn wenn der Dieb/Finder eine andere nicht internetaktivierte SIM-Karte einlegt, kann er sich unter Umständen Zugriff auf die Daten verschaffen. Kaum beherrschbare Sicherheitsrisiken durch BYOD sofern diese Geräte nicht in eine Verwaltungslösung integriert werden können

6 Seite 06 Was bedeutet das für die Kosten? Steigende Kosten je mehr Verwaltungslösungen im Einsatz sind Exponentiell ansteigende Kosten, je mehr Betriebssysteme verwaltet werden müssen Lösung: datomo Mobile Device Management - zentrale Verwaltung aller mobilen Devices Diese neue Gerätevielfalt muss effektiv verwaltet werden. Hierfür benötigt das Unternehmen eine Lösung, die unter einer einheitlichen Oberfläche sämtlichen mobilen Geräte administrieren kann. datomo Mobile Device Management ist eine solche Lösung und ermöglicht die sichere und zentrale Verwaltung und Überwachung aller mobilen Endgeräte eines Unternehmens. datomo Mobile Device Management unterstützt alle gängigen mobilen Endgeräteplattformen. Es können Apple (iphone und ipad), BlackBerry (BES/ BIS), Android, Symbian, Bada, Windows Phone, Windows Mobile, Java-enabled Phone und HP/Palm WebOS Endgeräte zentral unter nur einer Oberfläche administriert werden.datomo Mobile Device Management ist die ideale Lösung, um heterogene mobile Gerätelandschaften im Unternehmen sicher und kostengünstig zu verwalten. Mit datomo Mobile Device Management ist der Verwaltungsaufwand mobiler Strukturen im Unternehmen wieder beherrschbar. 2. Vorteile datomo Mobile Device Management datomo Mobile Device Management erfüllt alle Kriterien, die eine sichere und zuverlässige Verwaltungsoberfläche mobiler Devices bieten sollte. Diese mächtige Administrationsoberfläche ermöglicht zentral die plattformübergreifende Administration von mobilen Devices mit sämtlichen Anwendungen und Konfigurationen und sorgt für die Durchsetzung bestehender Unternehmensrichtlinien und Sicherheitsstandards auf den gesamten Bestand mobiler Geräte. Die einzelnen Module des datomo Mobile Device Management ermöglichen die Überwachung, Lokalisierung, Billing-Support, Remote-Support und Inventarisierung der gesamten Geräteflotte eines Unternehmens. Per Remote Wipe können die Daten des mobilen Gerätes bei Verlust oder Diebstahl sofort gelöscht und der Datenschutz und die Sicherheit vor Zugriffen Unberechtigter auf interne Informationen gewährleistet werden. Durch die zentrale Steuerungsmöglichkeit wird der administrative Aufwand in der Verwaltung heterogener mobiler Strukturen im Unternehmen optimiert. datomo Mobile Device Management ist eine europäische Lösung die von der Pretioso GmbH, einem deutschen Unternehmen angeboten und im Falle des gehosteten Angebotes in Deutschland auf deutschen Servern gehostet wird. Es gilt durchgängig deutsches Recht und deutscher Datenschutz und damit ist sichergestellt, dass kein Unbefugter Zugriff auf die Daten der Anwender erhält. Breite Unterstützung aller gängigen mobilen Plattformen Plattformübergreifende Migration Einheitliche Verwaltungsoberfläche mit präzisem Überblick über alle mobilen Endgeräte Nahtlose Integration von Unternehmensrichtlinien Fortlaufende Sicherung der mobilen Daten Ständige automatische Inventarisierung Echtzeit Remote-Unterstützung Mandantenfähigkeit erlaubt beliebige Skalierung gemäß der Unternehmensstruktur BES-Integration mit komplexer BES-Verwaltung im MDM-System Uneingeschränkte Proxy-Funktionalität Vereinfachung der Administration mobiler Geräte Reduzierung von Geräteausfallzeiten Effizienz / Kostenersparnis

7 Seite Alleinstellungsmerkmale datomo Mobile Device Management datomo Mobile Device Management bietet herausragende und entscheidungsrelevante Features, die in dieser Ausprägung derzeit in keiner anderen Lösung am Markt zu finden sind. Dazu gehören u.a. Frei skalierbare Mandantenfähigkeit der Lösung BES-Integration in das MDM-System (BES Express und BES Standard) Frei konfigurierbare Proxy-Funktionalität Hochverfügbarkeitshosting. datomo Mobile Device Management kennzeichnet sich durch extrem schnelle Updatezyklen und hebt sich dadurch aus dem Markt hervor. Die Lösung wird ständig weiterentwickelt und den Anforderungen des Marktes und der Anwender angepasst. Häufig kommen Updates in zwei- bis sechswöchigem Rhythmus heraus und werden als kostenloses Update dem Anwender zur Verfügung gestellt. Die Pretioso GmbH, Anbieter und Hersteller der datomo Produkte, ist ein deutscher MDM Hersteller ohne jeden Produkt- oder Unternehmensbezug in die USA, da das Unternehmen bewusst keine Niederlassungen oder Beteiligungen in den USA unterhält. Pretioso unterliegt daher nicht den Sicherheitseinschränkungen des Patriot Act und kann Datenschutz entsprechend deutschen und europäischen Datenschutzgesetzen garantieren. Inhalt der aktuellen Patriot-Act- Gesetzgebung ist, dass alle Daten, die weltweit auf Servern liegen die von amerikanischen Firmen gemanagt werden auch die von deutschen Kunden der US-Administration und den US-Geheimdiensten jederzeit ohne rechtsstaatliches Verfahren und ohne Information der Betroffenen offengelegt werden müssen. Verschlüsselungstechnologien > 56 Bit von Herstellern mit amerikanischem Bezug unterliegen der US-Exportkontrolle und müssen dem amerikanischen Staat offengelegt werden. I. Mandantenfähigkeit Schon ab 100 Anwendern kann es erforderlich sein, dass ein MDM-System mandantenfähig sein sollte. Ausschlag-gebend sollte dabei die Frage sein, wie komplexe Berechtigungsstrukturen erfasst und mit dem MDM System umgesetzt werden können. datomo Mobile Device Management ist mandantenfähig. Mandantenfähig bedeutet, dass datomo MDM auf einem System verschiedene Strukturen mit verschiedenen Berechtigungen nebeneinander verwalten kann und zwar eine unbegrenzte Anzahl dieser Strukturen. Verwaltung der Endgeräte unterschiedlicher Firmen in Konzernen und Unternehmensgruppen auf einer Konsole Verwaltung der Endgeräte von Landesgesellschaften und Niederlassungen Verwaltung der Endgeräte von unterschiedlichen Bereichen und Abteilungen Verwaltung der Endgeräte aus unterschiedlichen IT-Strukturen (LDAP /Active Directory) Verwaltung der Endgeräte mit unterschiedlichen PIM-Anbindungen (MS Exchange, Lotus Notes, Novel Groupwise) Verwaltung der Endgeräte aus unterschiedlichen BlackBerry Enterprise Server-Strukturen Mit datomo Mobile Device Management lassen sich beispielsweise verschiedene Niederlassungen auf einem System managen, verschiedene Hierarchieebenen mit mehrfach gekapselten VIP-Strukturen problemlos verwalten und verschiedene LDAP / AD- Strukturen einbinden. All dies kann beliebig in einem einzelnen Mandanten kombiniert werden. Ein denkbares Szenario wäre auch die Verwaltung verschiedener Kundensysteme zum Beispiel durch IT-Dienstleister auf nur einer Oberfläche von datomo Mobile Device Management. datomo MDM kann darüber hinaus zur Kostenkontrolle der mobilen Kommunikation eingesetzt werden und zwar in jedem angelegten Mandanten. Nur wenige Anbieter beherrschen dies in der Form, dass sie eigenständige Strukturen für Buchhaltung und Controlling neben der MDM-Funktionalität einrichten können. Die Daten des datomo MDM-Systems können frei skalierbar über Webservices an andere Monitoring- und Enter-prise-Systeme übergeben werden. Das MDM-System kann unbegrenzt in beliebig viele andere Systeme eingebunden werden und dadurch zum einen (Teile der) Daten gezielt übergeben, zum anderen aber auch gezielt Daten aus anderen Systemen übernehmen und anzeigen. Die Mandantenfähigkeit ist bei datomo MDM sowohl in der gehosteten Lösung als auch in der Inhouse-Variante verfügbar.

8 Seite 08 Abb.1: datomo MDM Einrichtung von Mandanten und Organisationen Abb.2: datomo MDM Verteilung von Rollen und Rechten für Mandanten (Organisationen) Die Abbildungen 1 und 2 veranschaulichen, wie das Einrichten von Mandanten und Organisationen erfolgen kann. Der System- Administrator kann mit Hilfe der von ihm angelegten Rollen dem Organisationsadministrator der Organisation oder auch des einzelnen Mandanten einzeln Rollen und Rechte zuweisen.gleichermaßen bedeutsam ist, dass der Systemadministrator schnell und unkompliziert Lizenzen für die einzelnen Mandanten erstellen kann, die in Bezug auf Gerätelaufzeit und Anzahl frei skalierbar sind.

9 Seite 09 II. BES-Adapter Mit dem BES-Adapter vereinfacht datomo MDM die Verwaltung komplexer mobiler Gerätestrukturen bei vollständiger BES- Integration. Der BES-Adapter ist eine eigenständige Appliance, die den BlackBerry Enterprise Server und den BlackBerry Enterprise Server Express komplett in datomo MDM einbinden. Wichtig im Firmeneinsatz ist dabei die uneingeschränkte Unterstützung beider BES-Typen und ggf. von mehreren BES-Servern. Hierdurch können weltweit verteilte BES-Infrastrukturen unter einer Oberfläche konsolidiert werden. Das leidige Problem der zu großen Latenzzeiten bei verteilten Infrastrukturen ist mit datomo MDM endgültig beseitigt. Der Unterschied zu anderen MDM-Lösungen besteht darin, dass datomo Mobile Device Management nicht nur lesend auf den BES zugreift, sondern dass der BES hierbei lückenlos in das MDM System integriert ist und mit Hilfe des BES-Adapters über die Oberfläche von datomo MDM verwaltet werden kann. Der BES-Adapter ist dabei ein eigenständiger Server, der als fertiges VMware-Image zur Verfügung steht und als Appliance beim Anwender integriert wird. Der BES-Adapter ist auch in der gehosteten Lösung Bestandteil des Angebotes. Wie alle anderen Features ist auch der BES-Adapter als integralen Bestandteil der datomo MDM Lösung eine kostenlose Option für den Anwender. III. Frei skalierbare und konfigurierbare Proxy-Funktionalität Die unbeschränkte Konfigurationsmöglichkeit der Proxy Struktur im datomo Mobile Device Management ist einmalig. Sie erlaubt eine optimale Anpassung und Implementierung in die Infrastruktur des Anwenders. Da datomo MDM sowohl gehostet als auch beim Kunden als auch in Kombination beider Szenarien eingesetzt werden kann, sind extrem flexible Ausgestaltungsmöglichkeiten der Proxy-Strukturen so wie sie datomo MDM bietet unumgänglich. Mit datomo Mobile Device Management kann der Anwender seine Proxy Funktionalitäten frei anordnen, beliebig kombinieren und ist somit in der Lage, flexibel auf Veränderungen zu reagieren und damit uneingeschränktes Wachstum der mobilen Umgebung zuzulassen. Ausführlichere Darstellungen zum Proxy-Konzept sind im Kapitel 7.I (S. 31) dieses Whitepapers zu finden. IV. Hochverfügbarkeit datomo Mobile Device Management bietet vielfältige Hosting Szenarien: Das Hosting erfolgt durch zwei eigene Datacenter in Berlin. Diese Dienstleistung wird auf der Grundlage von deutschem Recht und den deutschen Datenschutzrichtlinien angeboten. Ein Zugriff ausländischer Legislativen auf die Daten des Anwenders ist ausgeschlossen. Viele Marktbegleiter selbst aus Deutschland bieten häufig amerikanische Lösungen an. Gerade beim Hosting ist es egal, wo der Server steht für Firmen mit Sitz in den USA gilt immer amerikanisches Recht mit der Pflicht, amerikanischen Behörden uneingeschränkten Zugriff auf dem amerikanischen Unternehmen zugängliche Infrastrukturen zu gewähren. Wenn europäische Unternehmen amerikanische Lösungen mit Verschlüsselungstechnologie einsetzen Mobile Device Management ist immer eine solche Lösung haben amerikanische Behörden aufgrund der amerikanischen Exportvorschriften immer Einblick in die eingesetzte Verschlüsselung. Darüber hinaus bietet datomo Mobile Device Management eine skalierbare VPN-Funktionalität was bedeutet, dass jedes VPN- Konzept direkt am gehosteten Server integriert werden kann. Anwender von datmo MDM können beispielsweise zunächst auf einem eigenständigen Image gehostet werden und später jederzeit in ihre eigene interne Infrastruktur übersiedeln, da die Software grundsätzlich als Appliance auf einem VMware-Image angeboten wird. Das Hochverfügbarkeitshosting basiert auf der Möglichkeit, datomo Mobile Device Management Server zu clustern. Dabei werden redundante Systeme in räumlich getrennten Datacentern betrieben, die über multiple Peers an unterschiedliche Backbones angebunden sind. Die Datacenter sind wiederum redundant konnektiert. Die Pretioso GmbH arbeitet in diesem Bereich mit den führenden Infrastrukturanbietern Telia und Level 3 zusammen und kann hierdurch schnell Ressourcen skalieren. Durch die Hochverfügbarkeit ist es für Unternehmen möglich, eine europäische Lösung, deren Quellcode europäischem Recht unterliegt und die durch die Herstellerzertifizierung nach ISO 9001 und ISO den Anforderungen hinsichtlich Qualitätssicherung und Compliance gerecht wird, zukunftssicher zu betreiben.

10 Seite Features datomo Mobile Device Management I. Allgemeine Features Einzigartiges benutzerfreundliches System zur Verwaltung der gesamten mobilen Infrastruktur Einheitliche Verwaltungsoberfläche für alle mobilen Plattformen Unterstützung unterschiedlichster mobiler Devices (iphone/ ipad, BlackBerry (BES / BIS), Symbian S60, Windows Phone, Windows Mobile, Android, Bada, Java enabled Phone, HP/Palm Web OS sowie weitere internetfähige Geräte) Wizard zur einfachen initialen Benutzung Übertragung bestehender Unternehmensrichtlinien auf mobile Geräte Nahtlose Bereitstellung, Einbindung und Aktivierung von Business Anwendungen Mobile Application Management Inventarisierung der Mobiltelefonumgebung (z.t. mit automatischer Geräteerkennung) Überwachung der Mobilfunkkosten mit integriertem Billingmodul Plattformübergreifende Migration der Daten zwischen mobilen Endgeräten (z.b. Übernahme Adressbuch, Anwendungen, Einstellungen) Weltweite Echtzeit-Remoteunterstützung durch die IT-Administratoren des Anwenders Uneingeschränktes Wachstum der Geräteumgebung möglich Uneingeschränkt geeignet für BYOD-Szenarien Umfangreiches Reporting Mehrsprachigkeit II. Serverfunktionalität Skalierbare Integration zu externen Enterprise Management Systemen (z.b. IBM Tivoli / Netcool und allen anderen mit SOAP / SNMP-Integration) durch skalierbare Web-Interfaces und SNMP Mandantenfähigkeit (Verwaltung unterschiedlichster Unternehmensbereiche, unterschiedlichster LDAP / Active Directory Strukturen, Einbindung unterschiedlicher Proxy-Funktionen, unterschiedlichster Endgeräte Uneingeschränkte Konfigurierbarkeit der Proxy Funktionalitäten (gehostet, in kundeneigener Umgebung oder auch kombiniert) Integration unterschiedlicher CA-Strukturen (gehostet, in kundeneigener Umgebung oder kombiniert) BES-Integration in MDM Lösung (über BES Adapter kann der BES gehostet und in kundeneigener Infrastruktur direkt aus dem MDM System heraus verwaltet werden) Gruppenbasierter Rollout für Anwendungen und Konfigurationen Verfügbar als gehostete Variante (auf deutschen Servern nach deutschem Recht mit deutschem Datenschutz) oder als Inhouse-Lösung Unterstützung von Touchdown-Containern

11 Seite 11 Hochverfügbarkeit möglich - Inhouse oder gehostet Unterstützung komplexer Webservice-Anbindungen III. Sicherheitsmanagement Fortlaufende Sicherung der Daten auf den mobilen Devices Jailbreak und Rootingerkennung für alle bekannten Exploits Voller Gerätewipe, Enterprisewipe inkl. SD-Karten Verschlüsselung externer SD-Karten / Gerätespeicher Exchange Active Sync Control Whitelist und Blacklist für mobile Applikationen Zertifikatsinstallation auf beliebig vielen Devices (CA-Installation Voraussetzung) Sichere Anzeige von Unternehmensdokumenten auf Endgeräten mit datomo Secure View IV. Endgeräteunterstützung iphone/ ipad BlackBerry (BES / BIS) Android Symbian S60 Windows Phone 7, 7.5, 8 Windows Mobile Bada Java enabled Phone HP/Palm Web OS sowie viele internetfähige Geräte 5. Module datomo Mobile Device Management datomo Mobile Device Management ist eine überaus mächtige Verwaltungslösung für mobile Endgeräte, deren Funktion in verschiedene Module untergliedert ist: Verwaltung der Sicherheitsrichtlinien Applikationsverwaltung Datensicherung und Migration Inventarisierung (Asset Management)

12 Seite 12 Echtzeit Remoteunterstützung / Helpdesk Konfigurationsverwaltung Secure View Billing Modul Enterprise Appstore User Selfservice Portal Ein MDM System bedarf der ständigen Pflege, Weiterentwicklung und Anpassung. datomo MDM unterliegt einem ständigen und sehr kurzen Innovationszyklus und wird in seiner Funktionalität laufend den Bedürfnissen der Kunden entsprechend aktualisiert. Daraus entstehen schnell auch neue Features und Funktionalitäten, die den Umfang dieser Lösung qualitativ bereichern und aufwerten. Diese Lösung ist nicht statisch, sie wächst mit dem Markt und in der Interaktion mit den Anwendern. Die Funktionsweise von datomo Mobile Device Management ist grundlegend webbasiert, somit muss keine Software auf den Systemen des Anwenders installiert werden. Abb.3: datomo MDM Übersicht datomo Mobile Device Management Verwaltungsoberfläche I. Verwaltung der Sicherheitsrichtlinien datomo Mobile Device Management ermöglicht die Erweiterung bestehender Unternehmensrichtlinien (Datensicherheit, Kennwortvergabe, Internetzugang, Virenschutz, Datenverschlüsselung und Freigabeprozesse) auf mobile Endgeräte. Somit können Daten auf dem Mobiltelefon bei Verlust ununterbrochen überwacht und schnellstmöglich gelöscht werden.berechtigte Benutzer können sich mit ihren Zugangsdaten von jedem Rechner des Unternehmens über VPN ggf. auch weltweit im datomo Mobile Device Management anmelden und die Lösung verwalten. Automatisierte Regeln können konfiguriert werden. Beispielsweise kann datomo MDM erkennen, ob eine nicht autorisierte SIM-Karte in ein Gerät eingelegt wird und dann einen Alarmierungsprozess starten. Die genaue Integrationstiefe der verschiedenen mobilen Plattformen ist den aktuellen technischen Spezifikationen zu entnehmen.

13 Seite 13 Abb.4: datomo MDM Konfiguration der Sicherheitsrichtlinien II. Applikationsmanagement Mit der in datomo Mobile Device Management integrierten Applikationsverwaltung kann der Administrator zentral steuern, welche Anwendungen die Benutzer installieren dürfen, er kann nicht gewünschte Applikationen ausblenden und ggf. deren Installation verbieten. Die Möglichkeit, über Geräteplattformen hinweg Anwendungszugriffe zu steuern vereinfacht und optimiert die Verwaltung mobiler Applikationsszenarien. Die Plattformen unterstützen die Anwendungsverwaltung sehr unterschiedlich, daher sind für eine genaue Bewertung stets die jeweils aktuellen technischen Spezifikationen zu beachten. Der Funktionsumfang von datomo Mobile Device Management entwickelt sich laufend weiter und alle aktuell unterstützten Funktionen werden jeweils in der aktuell angeboten Funktionsmatrix detailliert dargestellt. ios wird mit allen denkbaren Verteilszenarien unterstützt, bei Android ist eine generelle Aussage aufgrund der stark zerklüfteten Geräte- und Herstellerwelt nicht mehr möglich. Die Spannweite bei Android reicht von problemloser Unterstützung bis zu nur rudimentären Möglichkeiten. Hierzu fragen Sie bitte direkt an.

14 Seite 14 Abb.5: datomo MDM Übersicht der verschiedenen Anwendungen im datomo MDM III. Datensicherung und Migration Mit der fortlaufenden Datensicherung können wichtige Daten auf den mobilen Endgeräten permanent gesichert und im Verlust- oder Reparaturfall sofort auf verschiedenen Plattformen wiederhergestellt werden. Die intelligente Datenhaltung ermöglicht die Datenmigration über Geräte hinweg. Somit kann ein Benutzer ohne Datenverlust und zusätzlichen Aufwand einfach z.b. von einem Nokia Gerät zu einem BlackBerry Smartphone wechseln. Die Daten-sicherungsfunktion erfordert auf den Endgeräten einen Agenten, der die gesammelten Daten an den Sicherungsserver überträgt. Der Sicherungsserver muss dabei über ausreichende Speicherkapazität verfügen. Aktuell unterstützen nicht alle mobilen Plattformen diese Funktion, datomo Mobile Device Management ist hier auf die jeweils aktuellen Funktionen der jeweiligen Plattformhersteller angewiesen. Eine detaillierte Übersicht bietet hier die technische Spezifikation.

15 Seite 15 Abb.6: datomo MDM Übersicht einer Gerätesicherung IV. Inventarisierung (Asset Management) datomo Mobile Device Management hat ein automatisches Inventarisierungsmodul integriert. Die ständige Inventarisierung der gesammelten Informationen (Gerätetyp, Hersteller, Seriennummer, Firmware Stand usw.) können ausgewertet und an übergeordnete Asset Management Systeme übergeben werden. Somit ist jederzeit schnell und einfach erkennbar, wie die Auslastung der Geräte/Sim-Karten aussieht und welche Merkmale diese anbieten. Abb.7: datomo MDM Übersicht mobile Geräte

16 Seite 16 Abb. 8: datomo MDM Übersicht SIM-Karten V. Echtzeit Remoteunterstützung/Helpdesk Die Helpdesk Integration und die damit einhergehende Remoteunterstützung sind ein wesentlicher Bestandteil von datomo Mobile Device Management. Jederzeit kann ein Gerätepasswort zurückgesetzt oder neu gesetzt werden, ebenso kann sofort aus der Lösung heraus ein komplettes Device ge- oder entsperrt werden. Der Remote-Wipe oder die Funktion Gerät als gestohlen melden" führen zu einem sofortigen Löschen des Gerätes, einen entsprechenden Eintrag finden Sie im Inventarisierungsmanagement. Die Alarmierungsfunktionen via , SMS und SNMP an einzelne Benutzer oder Gruppen führt dazu, dass sofort z.b. über einen Jailbreak, Rooting oder eine Blacklist-Anwendung auf einem gemanagten Gerät informiert wird. Um die optimale Unterstützung im Supportfall zu gewährleisten, kann sich der Helpdesk mit datomo Mobile Device Management je nach Freigabe des Benutzers auf die Mobiltelefone aufschalten und je nach Vereinbarung diese dann auch fernbedienen. Diese Funktion wird zum heutigen Zeitpunkt nicht von allen mobilen Plattformen unterstützt, Details hierzu in der jeweils aktuellen technischen Spezifikation. Abb. 9: datomo MDM Geräteübersicht mit Start der Remotesupport Unterstützung

17 Seite 17 VI. Konfigurationsverwaltung und Bootstrap datomo Mobile Device Management bietet die Möglichkeit, verschiedenste Konfigurationen für Abteilungen, Benutzer etc. bereitzustellen, zu verteilen und zu verwalten. Ein Konfigurationspaket besteht aus den Geräte-Agenten, Richtlinien und Anwendungen. Abb.10: datomo MDM Konfigurationsverwaltung Bootstrap Funktionalität Über die Boostrap Seite können mobile Geräte schnell, einfach und sicher auch durch die Anwender im datomo System integriert werden. Die Seite bietet dem Administrator verschiedene Möglichkeiten der Anpassung an die unterschiedlichsten Anforderungen in folgenden Bereichen: Gestaltung: Anpassbarer Link (basierend auf dem Servernamen), Seitennamen, Seitentitel und Willkommenseite Benutzerauthentifizierung nach AD, lokalen Benutzerdaten, OTP Kennwort oder generellem Passwort Installationsmethoden: Hier kann definiert werden, welche Konfigurationen und Anwendungen zusammen mit dem Base Agent installiert werden sollen. Gruppenbezogene Zuordnungen können erfolgen, so dass komplexe Strukturen problemlos abgebildet werden können. Bei der Definition des Paketes für die Startup-Seite hat der Benutzer die Möglichkeit, bei der Einbindung zwischen unterschiedlichen Paketen zu wählen. Es können unterschiedliche Pakete für unterschiedliche Plattformen erstellt werden und die automatische Plattformerkennung kann für die automatische Verteilung nach Plattform / Gerät genutzt werden. Ein Paket kann sämtliche relevante Rolloutinformationen enthalten wie z.b. Managementkomponenten, Anwendungen oder Konfigurationen.

18 Seite 18 VII. SecureView SecureView ermöglicht es, beliebige Unternehmensdokumente auf den mobilen Endgeräten (Tablets) anzuzeigen. Dateien werden nicht mehr auf dem mobilen Endgerät gespeichert, sondern nur in den temporären Speicher des Gerätes vom File- Server des Anwenders geladen. Sobald die Verbindung von SecureView zum File-Server beendet oder unterbrochen wird, werden alle Daten des geladenen Dokumentes sofort aus dem temporären Speicher gelöscht. Hierdurch wird sichergestellt, dass im Falle von Verlust oder Diebstahl des mobilen Endgerätes Dokumente des Anwenders garantiert nicht gestohlen werden können. Es verbleiben auch keine Reste des Dokumentes auf dem Endgerät, so dass im Falle des Verlustes oder Diebstahls des Endgerätes garantiert ist, dass nicht einmal Datenspuren auf dem Endgerät verbleiben. Alle mobilen Zugriffe auf Dokumente werden vom System lückenlos aufgezeichnet, was für viele Compliance-Szenarien von großer Bedeutung ist. SecureView zeichnet alle Details der mobilen Zugriffe revisionssicher auf, so dass immer sichergestellt ist, die Nutzung von Dokumenten durch Anwender in Reihenfolge, Art und Dauer aufzuzeichnen.secureview erhöht die Sicherheit von Dokumenten bei BYOD-Strategien erheblich. Dokumente werden mit SecureView nicht mehr auf das nicht dem Unternehmen gehörende mobile Endgerät geladen, sondern nur flüchtig im temporären Speicher bereitgestellt. Somit ist bei BYOD- Strategien sichergestellt, dass niemals Unternehmens-dokumente auf nicht dem Unternehmen gehörenden Geräten gespeichert werden. Wir befürworten trotzdem auch weiterhin BYOD-Strategien nicht, weil die Nachteile aus technischer und rechtlicher Sicht auch beim besten MDM-Management mit datomo Mobile Device Management die Vorteile bei weitem überwiegen. SecureView ist derzeit für das ipad verfügbar. Android-Tablets sind in Vorbereitung. VIII. Billing Modul Das Billingmodul ist eine eigenständige Lösung zur Kontrolle der Mobilfunkkosten. Mit dem Billingmodul hat der Anwender die Möglichkeit, seine Mobilfunkkosten zu überprüfen und zu optimieren. In elektronischer Form vor-liegende Mobilfunkabrechnungen der Netzbetreiber können in datomo Mobile Device Management eingelesen und dort ausgewertet werden. Es werden die Datenformate von weltweit allen Netzbetreibern unterstützt. Damit ist die Basis für Verhandlungen um günstigere Tarife mit dem Mobilfunkanbieter gelegt. Mobilfunkkosten lassen sich schon in den ersten Monaten des Einsatzes z.t. deutlich senken. Ein gezielter Einsatz des datomo MDM BillingModuls kann in vielen Anwenderszenarien einen hohen ROI ergeben, der die Lizenzkosten von datomo um ein vielfaches übertreffen kann. Bei diesem Modul handelt es sich um ein kostenpflichtiges Zusatzmodul. Wenn Pretioso die Verhandlungen mit dem Netzbetreiber für den Anwender führen und ggf. einen neuen Netzbetreiber beauftragen darf, liefern wir das Billing-Modul kostenlos. In diesem Fall werden an uns für die Dauer des Betriebes 50% der Ersparnisse bei den Mobilfunkkosten abgetreten (Mobilfunkkosten neu verhandelt im Vergleich zu den Kosten vor Einsatz des Billing-Moduls). IX. Enterprise Appstore Im Enterprise Appstore wird den Anwendern ein firmeneigener Appstore zur Verfügung gestellt. Sämtliche in datomo MDM angelegte Anwendungen können für diesen Appstore vom Unternehmen freigeschaltet werden. Den Anwendern / Mitarbeitern wird ein direkter Zugriffspunkt von ihrem mobilen Gerät aus zur Verfügung gestellt, von dem aus sich die entsprechenden Anwendungen direkt auf das Gerät installieren lassen. Es ist kein Eingreifen des IT-Administrators mehr erforderlich, wodurch der administrative Aufwand sinkt. Zusätzlich lassen sich Screenshots und Icons in den Enterprise Appstore integrieren, um die Verständlichkeit und Akzeptanz bei den mobilen Anwendern zu erhöhen.

19 Seite 19 Auswahlseite Enterprise AppStore Gesamtübersicht

20 Seite 20 Auswahlseite Enterprise AppStore für Einzelanwendung

WHITE PAPER datomo Mobile Device Management

WHITE PAPER datomo Mobile Device Management WHITE PAPER datomo Mobile Device Management Anders, mehr und besser Gründe für eine deutsche Lösung Inhaltsverzeichnis 1. Ausgangssituation 02 2. Technische Beurteilungskriterien 02 3. Weitere entscheidungsrelevante

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO

Preisliste und Leistungsbeschreibung. Quxos hosted Exchange PRO Preisliste und Leistungsbeschreibung Quxos hosted Exchange PRO Revision 2.4 11.07.2012 Vorwort Exchange ist die beliebteste Groupwarelösung für Unternehmen aller Größen. Doch der Betrieb, die Absicherung

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

visionapp Remote Desktop (vrd) & mremote

visionapp Remote Desktop (vrd) & mremote visionapp Remote Desktop () & Tool-Vergleich Produktinformation www..de visionapp Remote Desktop und im Überblick In diesem Tool-Vergleich werden die wesentlichen Merkmale der visionapp Remote Desktop

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

NotifyMDM - Mobile Device Management On-Premise und On-Demand

NotifyMDM - Mobile Device Management On-Premise und On-Demand On-Premise und On-Demand V1.9 Screenshots Die folgenden 10 wichtigen Fragen sollte man sich stellen, wenn man an seinem Unternehmen ein "Mobile Device Management" einführen möchte. Unternehmen werden heutzutage

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: MobileIron IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

BlackBerry Enterprise Server v5.0

BlackBerry Enterprise Server v5.0 The Next Generation Was ist neu? BlackBerry Enterprise Server v5.0 Profitieren Sie von den Neuerungen im Bereich der Administration, Verwaltung, Verfügbarkeit und Flexibilität der neuen Version unserer

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Vodafone Secure Device Manager

Vodafone Secure Device Manager Vodafone Secure Device Manager Smartphones und Tablets zentral verwalten und konfigurieren Jetzt buchen: direkt bei Ihrem Vertriebsbeauftragten Sie als unser Geschäftskunde können mit dem Vodafone Secure

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Mobile Device Management. Entscheidungen und Umsetzung Ein Praxisbericht

Mobile Device Management. Entscheidungen und Umsetzung Ein Praxisbericht Mobile Device Management Entscheidungen und Umsetzung Ein Praxisbericht 31. AKN-Forum am 09.04.2014 Zur Person Stefan Weinberger Stadt Nürnberg Amt für Organisation, Informationsverarbeitung und Zentrale

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten In Echtzeit informiert Neue Features Optimiert Abstimmungsprozesse Alleinstellungsmerkmale Anforderungen Kommunikationsund Vertrebskanäle Immer und überall in Echtzeit informiert und grenzenlos handlungsfähig

Mehr

Whitepaper Enterprise Mobile Manager 2013

Whitepaper Enterprise Mobile Manager 2013 Whitepaper Enterprise Mobile Manager 2013 ÜBERBLICK Inhouse- und Cloudbasierte Mobile Managementlösung Die cloudbasierte Mobile-Device-Management-Lösung von AppTec bietet mit ihrer sehr intuitiv bedienbaren

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Das Client Management für den Mittelstand. www.aagon.de

Das Client Management für den Mittelstand. www.aagon.de Das Client Management für den Mittelstand www.aagon.de Wenn Ihr Unternehmen wächst, muss auch die IT mitwachsen. Mit Hilfe von ACMP hält Ihre Infrastruktur mühelos Schritt: Indem Sie Routineaufgaben der

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com

Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Steigerung der Benutzerproduktivität durch mehr Mobilität Klaus Hild khild@novell.com Principal System Engineer Collaboration & File Management Novell GmbH Mobile Produktivität Mobile Produktivität von

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Enterprise Resource Suite. Produkt Beschreibung

Enterprise Resource Suite. Produkt Beschreibung Enterprise Resource Suite Produkt Beschreibung Inhaltsverzeichnis 1 Summary... 2 2 Enterprise Resource Suite (ERS)... 3 3 ERS-Analyzing... 4 3.1 Belegung der Plattensysteme... 4 3.2 Verzeichnisbelegung...

Mehr

Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb

Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb Agenda Unternehmen Produkt Live-Demo an unserem Stand IT einfach clever managen. baramundi software AG

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

ISEC7 Mobile Exchange Delegate

ISEC7 Mobile Exchange Delegate ISEC7 Mobile Exchange Delegate Technische Beschreibung und Konfiguration Inhaltsverzeichnis 1. Versionen 3 2. Architektur und Sicherheit 3. Installationsvoraussetzungen 5 4. Konfiguration des Mailservers

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr