Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix.

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix."

Transkript

1 Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? für BYOD, CYOD oder COPE

2 In den Anfängen der Mobility wollten Unternehmen möglichst schnell Bring-your-own-Device (BYOD)-Programme starten, die es Mitarbeitern ermöglichen, private Endgeräte am Arbeitsplatz zu nutzen. Dadurch wurden die Unternehmen attraktiv für jüngere, technisch versiertere Mitarbeiter, die es schätzen, überall arbeiten zu können. Gleichzeitig wurde aber die Verantwortung für grundlegende Problem- und Fehlerbehebung auf die Mitarbeiter dieser jungen Generation übertragen. Bring-Your-Own-Device Die Kosten für Endgeräte, Management und Datentransfer wurden teilweise auf die Anwender übertragen. Dadurch erzielten Unternehmen erhebliche Kosteneinsparungen, da die IT nicht mehr eine Vielzahl an unternehmenseigenen Endgeräten warten musste. Unglücklicherweise haben BYOD-Programme auch zahlreiche und häufig unerwartete Herausforderungen für Unternehmen mit sich gebracht. BYOD-Herausforderungen Es dauerte nicht lang, bis die rapide ansteigende Anzahl und Vielfalt an Endgeräten die IT-Organisationen überwältigte. Es gelang diesen nicht mehr, alle Endgeräte zu managen. Mitarbeiter nutzten auf ihren mobilen Endgeräten plötzlich zahlreiche ungenehmigte Anwendungen. Außerdem verwendeten sie für den Privatgebrauch entwickelte Apps für geschäftliche Aufgaben. Dies setzte Unternehmensressourcen Bedrohungen von außen aus und gefährdete die Sicherheit vertraulicher Daten. In vielen Unternehmen führte die Einführung von BYOD-Programmen zu einer neuen Form der Schatten-IT, die die Integrität von Daten in Gefahr brachte. Die Unternehmens-IT suchte verzweifelt nach Management-Lösungen. Basis: nordamerikanische Wissensarbeiter aus KMU und Unternehmen aus dem Enterprise-Segment Quelle: Forrsights Workforce Employee Survey, Q Eine aktuelle Studie zeigt, dass Mitarbeiter ungenehmigte Anwendungen und Services nutzen, um ihre Produktivität zu steigern, wenn die Unternehmens-IT ihnen keine vergleichbaren Funktionen bereitstellt. 2

3 Bedarf an Management IT-Organisationen haben erkannt, dass alle Endgeräte, sowohl private als auch unternehmenseigene, denselben Grad an Management erfordern, damit die Sicherheit und Integrität von Daten gewahrt bleiben. Um die Kontrolle über private Endgeräte von Mitarbeitern zu erlangen, nutzten IT-Administratoren zusätzlich zu ihren BYOD- Programmen Mobile Device Management (MDM)-Lösungen. MDM hat nicht nur das Endgerätemanagement zentralisiert, sondern der IT zudem ermöglicht, mobile Endgeräte aus der Ferne zu konfigurieren, zu aktualisieren sowie Anwendungen und Daten auf diesen bereitzustellen. MDM half IT-Organisationen, frühe durch BYOD entstandene Herausforderungen zu lösen, wie z. B. das Einrichten neuer Anwender sowie das Management in großen Umgebungen. Gleichzeitig führten reine MDM-Lösungen zu neuen Problemen, sowohl für Anwender als auch für IT-Organisationen. Grenzen des MDM MDM war notwendig, um der IT dabei zu helfen, die Kontrolle zurückzuerlangen. Das Konzept hat jedoch auch Einschränkungen, die erhebliche Auswirkungen auf Benutzerkomfort, Datenschutz, Sicherheit und Kosteneffizienz haben. MDM löste zudem nicht die Probleme beim Management nicht-konformer Endgeräte - z. B. Geräten, auf denen verbotene Apps installiert sind, Passwörter nicht den Standards entsprechen oder Anwendungen fehlen, die vom Unternehmen vorgeschrieben wurden. Mangelhafter Benutzerkomfort Einige MDM-Lösungen führen zu einer deutlich kürzeren Akkulaufzeit, was die Mitarbeiterproduktivität erheblich beeinträchtigen kann. Andere zwingen Anwender dazu, Unternehmenspasswörter auf dem eigenen Endgerät einzurichten, die sie selbst dann eingeben müssen, wenn sie private Anrufe tätigen oder eigene Apps verwenden wollen. Manchmal erhalten sie nur Zugriff auf eine begrenzte Anzahl von Unternehmens-Apps, die zwar eine höhere Sicherheit bieten, jedoch in der Praxis eher frustrierend sind. Wenn ein Anwender sein Endgerät zeitweise verlegt oder es nicht mehr vorschriftsgemäß ist z. B. wenn der Anwender eine ungenehmigte App herunterlädt oder ein nicht konformes Passwort verwendet kann die IT eine vollständige Remote-Löschung des Endgerätespeichers einleiten. Das Löschen von Unternehmensdaten ist zwar aus Sicherheitsgründen wichtig, führt jedoch zu hoher Unzufriedenheit bei den Anwendern, die dadurch auch ihre persönlichen Daten verlieren. Letztendlich haben BYOD-Anwender das Gefühl, dass sie nicht die Freiheit erhalten, die das Verwenden eines privaten Endgeräts bei der Arbeit mit sich bringen sollte. Datenschutzbedenken MDM gibt der IT einen umfassenden Überblick über Daten und Anwendungen und macht keinen Unterschied zwischen privaten Apps und Unternehmensanwendungen. Dadurch können Anwender vom Unternehmen überwacht werden. Die IT kann mithilfe von GPS den Standort von Anwendern herausfinden, sogar außerhalb von Arbeitsplatz und -zeiten. Einige MDM-Lösungen ermöglichen auch das Überwachen von besuchten Webseiten. Dies hilft der IT, die Produktivität anzufachen, hinterlässt gleichzeitig jedoch den Eindruck einer ständigen Überwachung. Viele Anwender machen sich Gedanken über den Datenschutz und die Kontrollmöglichkeiten, nachdem sie ihr Endgerät für BYOD-Programme im Unternehmen registriert haben. Andere lassen ihr Endgerät überhaupt nicht erst registrieren und verzichten auf den mobilen Zugriff auf IT-Services und -Ressourcen des Unternehmens, um ihre Privatsphäre zu wahren. 3

4 Sicherheitsrisiken Hacker finden immer neue Wege, um Schwachstellen von BYOD auszunutzen. Wenn sie sich Zugriff auf mobile Endgeräte verschaffen, können sie unverschlüsselte -Anhänge und Daten einlesen, die vom Endgerät übermittelt werden und auf diesem gespeichert sind. Einige Mitarbeiter speichern sogar Passwörter auf ihren mobilen Endgeräten. Dadurch erhalten Hacker einfachen Zugriff auf andere IT-Services des Unternehmens. Viele mobile Apps aus dem Consumerbereich, wie z. B. Storage- und Nachrichten-Apps, werden speziell zum Austausch von Informationen entwickelt. Dies führt in einer restriktiven Unternehmensumgebung zu Problemen. Außerdem könnten Unternehmensanwendungen versehentlich Daten an unsichere oder gefährliche private Apps senden. MDM bietet Sicherheit auf der Endgeräteebene, schützt jedoch nicht vor dieser Art von Datenverlust, da die Anwendungsdaten selbst nicht kontrolliert werden. Unternehmen erkennen, dass MDM nicht das DropBox-Problem löst, also den Trend, dass Mitarbeiter vertrauliche Unternehmensdaten mithilfe von Storage-Services für den Consumerbereich speichern und austauschen. Dadurch werden die Daten Bedrohungen von außen ausgesetzt und die IT hat nicht mehr die Möglichkeit, Anwendungen und Daten zentral und sicher zu managen. MDM verfügt zudem über keine Mechanismen, um -Anhänge zu schützen, die oftmals unverschlüsselt über mehrere Mailboxen und mobile Endgeräte versendet werden. Rasant steigende Kosten Anstatt Kosten zu reduzieren führt BYOD bei einigen IT-Organisationen zu einem Anstieg der Kosten. Eine Umfrage von Dimension Data aus dem Jahre 2012 unter Fachleuten in der Telekommunikationsbranche in den USA ergab, dass 24 % aller Unternehmen, die BYOD eingeführt hatten, erhöhte Ausgaben feststellten. Für viele dieser IT-Organisationen stellt MDM keine kosteneffiziente Grundlage für BYOD dar. Es sind zusätzliche Sicherheitslösungen nötig, um den richtigen Grad an Schutz von Anwendungen und Daten zu gewährleisten. Die IT muss dazu ein komplexes Netzwerk an Einzellösungen implementieren, die die Zentralisierung weiter behindern und zu immer höheren Kosten führen. Zudem verursachen neue Support-Anforderungen zusätzliche Ausbildungskosten für Sicherheits- und Help-Desk-Mitarbeiter. MDM ist nicht genug MDM allein löst die Kernprobleme von BYOD nicht und führt zudem neue herbei. Viele Unternehmen entscheiden sich daher gegen BYOD. In einer Umfrage von CompTia aus dem Jahre 2014 gaben 51 % der befragten Mitarbeiter großer Unternehmen an, dass sie überhaupt kein BYOD-Programm haben. Um umfassende Mobility zu ermöglichen, muss die IT neue Ansätze für das Management und die Besitzverhältnisse von Endgeräten in Betracht ziehen. Mehr als BYOD und MDM Unternehmen überwinden die Einschränkungen von BYOD und MDM auf zwei Arten: Sie implementieren neue Programme für Endgeräte, um grundlegende Probleme von BYOD zu lösen, und sie gehen zu einem neuen, umfassenden Managementansatz über, der mehr den Erwartungen der Anwender und den Anforderungen des Unternehmens entspricht. 4

5 Neue Programme für Endgeräte Choose-your-own-Device (CYOD) und Company-Owned/Personally-Enabled (COPE) sind Programme, die sich immer häufiger großer Beliebtheit bei Unternehmen erfreuen. Diese beiden Programme sind im Grunde genommen dasselbe. Anstatt ihre eigenen Endgeräte zu verwenden, wählen die Mitarbeiter ein vom Unternehmen genehmigtes Endgerät aus einem Katalog aus. Mit CYOD/COPE versuchen Unternehmen, die Kernprobleme von BYOD zu lösen. Oberflächlich gesehen sind sie der ideale Kompromiss zwischen Datenschutz und Kontrolle. Endgerät und Daten sind im Besitz und unter der Kontrolle der IT. Sie kann Anwendern jedoch erlauben, unter bestimmten Bedingungen private Apps und Daten zu nutzen. CYOD/COPE verbessern allerdings nicht notwendigerweise den mangelhaften Benutzerkomfort. Adam Ely, Gründer und COO von BlueBox, sagte Folgendes über diese Mängel: Das Gefühl von Kontrolle, dass CYOD/COPE vermittelt, ist mehr Schein als Sein. Selbst wenn Organisationen Anwendern die neuesten und besten Endgeräte zur Verfügung stellen, sind es doch nicht ihre eigenen. Anwender werden einfach ihre privaten Endgeräte mitbringen. Das führt letztendlich zu einer Schatten-IT. Die Vorteile von BYOD- oder CYOD-/COPE-Programmen in Unternehmen lassen sich nicht verwirklichen, wenn IT-Organisationen nicht über MDM hinausgehen. (EMM) ist der Schlüssel zum Management privater Endgeräte in großen Unternehmensumgebungen - ohne den Benutzerkomfort zu beeinträchtigen, Kosten in die Höhe schießen zu lassen oder Sicherheitsrisiken zu verursachen. Eine Organisation benötigt, unabhängig vom gewählten Endgerätemanagement-Programm, die zusätzlichen Vorteile einer EMM-Lösung Citrix XenMobile Citrix XenMobile ist eine umfassende EMM-Lösung, die MDM mit dem Management mobiler Anwendungen (MAM), Inhalte und Daten vereint. XenMobile hilft Unternehmen dabei, die Hürden jedes Endgerätemanagement-Programms zu überwinden ganz gleich ob BYOD oder CYOD/COPE. 5

6 Zufriedenheit, Datenschutz und Produktivität für Anwender Um die Erwartungen an BYOD und CYOD/COPE zu erfüllen, muss die IT den Anwendern eine hohe und zufriedenstellende Performance bieten, ohne selbst die Kontrolle aufzugeben. Das bedeutet: Die Zufriedenheit und Produktivität der Anwender zu erhöhen - und gleichzeitig ihre Privatsphäre zu respektieren. Basierend auf branchenführender Technologie erfüllt XenMobile all diese Ziele und bietet zusätzliche, einzigartige Vorteile: Das App-Management von XenMobile kann die IT-Visibilität beschränken, sodass die IT private Apps und Inhalte der Nutzer auf dem Endgerät sowie die Webseiten, die sie in ihrer Freizeit besuchen, nicht einsehen kann. Einige EMM-Lösungen teilen das Endgerät in einen privaten und einen geschäftlichen Bereich auf und zwingen Anwender, ständig zwischen den beiden hin- und herzuwechseln. Citrix XenMobile nutzt Container, mit denen Anwender sichere Unternehmens-Apps auf die gleiche Weise wie private Apps öffnen können, also mit nur einem Klick auf das App-Symbol. XenMobile lässt sich in XenDesktop integrieren und gibt Anwendern dadurch Zugriff auf all ihre Unternehmens- Anwendungen Windows-Apps und -Desktops, SaaS-, Web-Anwendungen und mehr. Anwender können über Active Directory oder durch die Verwendung einer einfachen PIN auf all ihre Unternehmensanwendungen zugreifen. Zudem ist auf beide Arten auch ein Single Sign-On möglich. Das Self-Service-Portal gibt Anwendern die volle Kontrolle über die Sperrung und Löschung ihrer Endgeräte im Falle von Diebstahl oder Verlust. Die GPS-Lokalisierung kann deaktiviert werden, sodass Anwender nicht das Gefühl haben, ständig überwacht zu werden. XenMobile wirkt sich zudem nur gering auf die Akkulaufzeit des Endgeräts aus. - und Produktivitäts-Apps aus dem Consumerbereich haben in hohem Maße zum mangelhaften Benutzerkomfort von BYOD beigetragen. Die IT muss eine benutzerfreundliche Alternative bereitstellen, die zudem alle Sicherheitsanforderungen des Unternehmens erfüllt. Nur XenMobile bietet hochgradig sichere, integrierte Produktivitäts-Apps, die Anwendern eine hohe Zeitersparnis und erstklassigen Benutzerkomfort bieten. XenMobile enthält folgende Produktivitäts-Apps: WorxMail bietet Push- , -Priorisierung und Dateianhänge für Meeting-Einladungen. Anwender können direkt in WorxMail über GoToMeeting, WebEx oder Microsoft Lync an Online-Meetings teilnehmen. WorxNotes ist eine sichere App zum Erstellen und Austauschen von Notizen, mit - und Kalenderintegration sowie Integration in Microsoft Outlook. WorxDesktop ermöglicht Anwendern, über ihre mobilen Endgeräte auf ihre Windows-Desktops sowie auf Dateien und Anwendungen auf anderen Geräten zuzugreifen. WorxEdit bietet einen leistungsfähigen Editor für Office-Dateien, mit dem Anwender gemeinsam Dokumente, Tabellen und Präsentationen bearbeiten können. Worx App Gallery bietet Citrix-Kunden zahlreiche Apps von Drittanbietern, die sich in Worx integrieren lassen. 6

7 Schutz auf Unternehmensniveau Bei der Evaluierung von Endgerätemanagement-Programmen muss die IT darauf achten, dass ein optimaler Grad an Sicherheit geboten wird. Das Anwendungsmanagement von XenMobile bietet Schutz auf Anwendungsebene, einschließlich Verschlüsselung nach FIPS sowie DLP-Richtlinien, die Anwender daran hindern, vertrauliche Informationen auszuschneiden und einzufügen, zu drucken, zu bearbeiten, weiterzuleiten oder auf dem mobilen Endgerät zu speichern. Die IT muss eine sichere Alternative für -Anhänge bieten, um einen optimalen Schutz mobiler Endgeräte in großen Umgebungen zu erreichen. XenMobile-Anwender können Schwachstellen ausmerzen, indem sie Links zu Citrix ShareFile einem Tool für sicheres Austauschen und Synchronisieren von Dateien, das eine Remote- Zusammenarbeit zwischen Anwendern ermöglicht verwenden, statt Dateien an s anzuhängen. Die IT muss zudem einen sicheren, benutzerfreundlichen Browser auf verschiedenen Endgeräten bereitstellen. WorxWeb eine Unternehmens-App von XenMobile bietet einen mobilen Browser wie aus dem Consumerbereich, der Anwendern über sichere, verschlüsselte Micro-VPNs Zugriff auf Internet- und Intranet- Webseiten bietet. Anwender können in WorxWeb Links auf ihren mobilen Endgeräten öffnen, ohne die Sicherheit von Daten zu gefährden. Die IT kann zudem festlegen, dass -Anhänge und Web-Links, die mit WorxWeb gesendet werden, durch Links zu ShareFile ersetzt werden. Zu guter Letzt muss die IT für sichere Netzwerkverbindungen auf allen mobilen Endgeräten sorgen. Eine Integration in Citrix NetScaler bietet einen sicheren Zugriff auf das Netzwerk und Schutz durch App-basierte Micro-VPNs. Nur XenMobile mit NetScaler bietet sicheren End-to-End-Zugriff auf Daten durch die Verschlüsselung der Datenübertragung und der auf dem Endgerät gespeicherten Daten. Zudem werden Bedrohungen über eine sichere Firewall am Netzwerk-Gateway abgewehrt. 7

8 Geringere Kosten für Mobility Die meisten Unternehmen erwarten sinkende Kosten, wenn sie ein BYOD-Programm einführen. Ob dies tatsächlich so ist, hängt von der Management-Lösung ab, die sie implementieren. Nur Citrix bietet eine integrierte mobile Lösung, die EMM mit Funktionen für Dateiaustausch und -synchronisierung, einem sicheren Netzwerk- Access Gateway und der sicheren Bereitstellung mobiler Apps, Windows-Desktop-, SaaS- und Web-Anwendungen verbindet. XenMobile umfasst die sichersten integrierten Produktivitäts-Apps für Unternehmen. Diese reduzieren Betriebskosten und TCO. Die IT muss nicht länger mehrere Mobility-Managementprodukte erwerben und managen. Dadurch können sie sich von Einzellösungen im Bereich der Sicherheit lossagen und die Kosten für Mitarbeitertrainings minimieren. Die skalierbare, hochverfügbare XenMobile-Architektur bietet eine zukunftssichere Plattform, mit der Unternehmen ihr mobiles Geschäft aufbauen können. Kontrolle ohne Kompromisse Programme für mobile Endgeräte, einschließlich BYOD und CYOD/COPE, werden auch weiterhin eine wichtige Rolle dabei spielen, Mobility im Unternehmen zu ermöglichen. Der Erfolg hängt jedoch davon ab, ob Unternehmen den Schritt von der MDM- zur EMM-Lösung machen. 8

9 XenMobile bietet den vollen Umfang an EMM-Funktionen. Nur Citrix bietet eine integrierte Lösung, mit der Sie BYOD-, CYOD- oder COPE-Programme für alle Endgeräte, mobilen Apps, Desktops und Desktop-Anwendungen managen können. Dieser integrierte Ansatz hilft der IT dabei, die Kosten weiter zu reduzieren, indem dieselbe Architektur, Hardware und dieselben Endgeräte für eine End-to-End-Bereitstellung von Anwendungen und Daten genutzt werden. XenMobile ermöglicht einen hohen Benutzerkomfort, der die Produktivität steigert und das Entstehen einer Schatten-IT verhindert. Gleichzeitig werden private Daten von Anwendern sowie Unternehmensdaten und -ressourcen auf effiziente Weise geschützt. Citrix XenMobile steht für Kontrolle ohne Kompromisse etwas, das jedes Endgerätemanagement-Programm bieten muss. Mit XenMobile kann die IT die Herausforderungen von BYOD und CYOD/COPE überwinden und benutzerfreundliche, sichere Enterprise Mobility ermöglichen. Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Schweiz India Development Center Bangalore, Indien Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hongkong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, Großbritannien Über Citrix Citrix (NASDAQ:CTXS) führt die Umstellung auf Software-definierte Arbeitsplätze an und unterstützt neue Formen der effizienten Zusammenarbeit mit Lösungen in den Bereichen Virtualisierung, Mobility Management, Netzwerk und SaaS. Citrix-Lösungen ermöglichen sichere, mobile Arbeitsumgebungen und erlauben Mitarbeitern, mit jedem Endgerät und über jedes Netzwerk und jede Cloud direkt auf ihre Anwendungen, Desktops, Daten und Kommunikationsdienste zuzugreifen. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Technologie von Citrix. Der Jahresumsatz 2014 betrug 3,14 Milliarden US-Dollar. Weitere Informationen unter www. Copyright 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, WorxMail, GoToMeeting, WorxNotes, WorxDesktop, WorxEdit, ShareFile, WorxWeb und NetScaler sind Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0315/PDF 9

Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort

Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort Datenschutz für Ihr Unternehmen. Flexibilität für die IT. Nahtlose Produktivität für Ihre Mitarbeiter. Mitarbeiter müssen

Mehr

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Best Practices zum Schutz vertraulicher Unternehmens daten, durch die Mitarbeiter gleichzeitig von überall produktiv arbeiten können

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

Enterprise Mobility Trends 2015

Enterprise Mobility Trends 2015 Enterprise Mobility Trends 2015 Mehr als Enterprise Mobility Management Die heutige Unternehmenswelt befindet sich in einem schnellen Wandel. Das Zusammenspiel von Cloud-Technologien, Mobility, sozialen

Mehr

Sicherer Datenaustausch im Unternehmen

Sicherer Datenaustausch im Unternehmen Sicherer Datenaustausch im Unternehmen 2 Follow-me Data und Produktivität für Benutzer sowie Sicherheit und Verwaltbarkeit für IT-Administratoren Produktivität hängt heute davon ab, ob Mitarbeiter standortunabhängig

Mehr

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Citrix XenDesktop bietet FlexCast-Dienste zur Unterstützung aller Mitarbeiter. 2 Desktop-Virtualisierung

Mehr

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Marco Rosin Citrix Systems GmbH Arbeitsstil Mitarbeiter Mobiler Arbeitstil Arbeitsplatz Mobile Mitarbeiter Business Continuity Sicherheit & Compliance

Mehr

Der K-iS Systemhaus Newsflash.

Der K-iS Systemhaus Newsflash. Inform IT Der K-iS Systemhaus Newsflash. Juli 2013 Sehr verehrte Damen und Herren, mit der Neuauflage unseres Inform IT -Newsletters möchten wir Sie zukünftig regelmäßig über wichtige Neuigkeiten aus der

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Die fünf wichtigsten Anforderungen für sicheres Filesharing in Unternehmen

Die fünf wichtigsten Anforderungen für sicheres Filesharing in Unternehmen Die fünf wichtigsten Anforderungen für sicheres Filesharing in Unternehmen Stellen Sie Unternehmensdaten mobil bereit. Eröffnen Sie Anwendern überall neue Möglichkeiten. Wahren Sie die Sicherheit, behalten

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device)

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1 Sicheres Aufbewahren von Daten auf mobilen Endgeräten Harald Radmacher, Geschäftsführer 19.09.2013 1 EMOTIONEN 2 Mobiler Zugriff auf alles, immer und überall 3 Sicherheit 4 Bestehende Infrastruktur Herausforderung

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG Enterprise Mobility Citrix-Lösungen mit Workspace Suite André Stutz - BCD-SINTRAG AG Es gibt nur einen Grund weshalb die IT existiert: APPLIKATIONEN! 2 2 3 x Geräte pro Mitarbeiter Die Zeiten 50% haben

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

GoToMeeting Corporate Online Meetings Made Easy

GoToMeeting Corporate Online Meetings Made Easy Corporate Online Meetings Made Easy Citrix Corporate erfüllt alle Anforderungen für die Onlinezusammenarbeit sowohl für große Ereignisse als auch für kleine spontane Meetings auf einfache und kosteneffiziente

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Ein cleveres Konzept und seiner Zeit voraus. Fabian Kienle Manager, Channel Readiness CE

Ein cleveres Konzept und seiner Zeit voraus. Fabian Kienle Manager, Channel Readiness CE Ein cleveres Konzept und seiner Zeit voraus Fabian Kienle Manager, Channel Readiness CE ! Remote Colocated Co-located Remote Abhängigkeit vom Aufenthaltsort Abhängigkeit von Zeit Reisezeiten Unskalierbare

Mehr

Best Practices für einfaches und sicheres BYOD

Best Practices für einfaches und sicheres BYOD Bring-Your-Own-Device Best Practices für einfaches und sicheres BYOD Eine Anleitung für die Auswahl von Technologien und die Entwicklung von Richtlinien für BYOD @CitrixBYOD 2 Mithilfe von Bring-Your-Own-Device

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Citrix Systems IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu mobile First - mobility-strategien in deutschen Unternehmen Citrix Systems Fallstudie:

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager Drop The Box: Enterprise Mobility ist mehr als MDM Szandòr Schrader, Manager Key Partners & Account Manager Warum Enterprise File Sharing wichtig ist! Umfassende Enterprise-Mobility-Konzepte erfordern

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Der Citrix Software-definierte Arbeitsplatz

Der Citrix Software-definierte Arbeitsplatz Solution Seminar 2015 Der Citrix Software-definierte Arbeitsplatz Neue Chancen für Ihr Business Vorname Nachname Citrix Systems GmbH Der Citrix Software-definierte Arbeitsplatz Teil 1: Das Mobility-transformierte

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 So profitieren Sie vom neuesten Update Datenblatt 2 Umfassende Verwaltung und Sicherheit BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Fünf unerlässliche Merkmale einer EMM- Lösung (Enterprise Mobility Management)

Fünf unerlässliche Merkmale einer EMM- Lösung (Enterprise Mobility Management) LÖSUNGSÜBERSICHT: 5 UNERLÄSSLICHE MERKMALE EINER EMM- LÖSUNG (ENTERPRISE MOBILITY MANAGEMENT) Fünf unerlässliche Merkmale einer EMM- Lösung (Enterprise Mobility Management) Wer diese Publikation lesen

Mehr

Unterwegs produktiver arbeiten mit Citrix XenMobile

Unterwegs produktiver arbeiten mit Citrix XenMobile Unterwegs produktiver arbeiten mit Citrix XenMobile Sicheres Management und optimales Zusammenspiel mobiler Business-Apps Eine neue Generation mobiler Endgeräte allen voran Apples iphone und ipad hält

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

Die clevere Lösung für BYOD-Management und -Sicherheit

Die clevere Lösung für BYOD-Management und -Sicherheit Kaseya Whitepaper Die clevere Lösung für BYOD-Management und -Sicherheit www.kaseya.com Der Zugriff auf Daten und Anwendungen erfolgt heute bevorzugt über mobile Endgeräte wo und wann immer es gewünscht

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

XenMobile DIE EMM Lösung für den software-definierten Arbeitsplatz

XenMobile DIE EMM Lösung für den software-definierten Arbeitsplatz XenMobile DIE EMM Lösung für den software-definierten Arbeitsplatz Fabian.Kienle@citrix.com Manager Channel Readiness, Central Europe 3 Endgeräte pro Mitarbeiter 50% Die mobile Welt ist bereit da! der

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten Bessere Lernergebnisse Erschwingliche Geräte und Lösungen Sicherheit und Datenschutz Einfach einzurichten und zu verwalten Bessere Lernergebnisse Microsoft Edge Internet Explorer More secure than

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Ihre Vorteile durch intellecom Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

HP Server Solutions Event The Power of ONE

HP Server Solutions Event The Power of ONE HP Server Solutions Event The Power of ONE Workload optimierte Lösungen im Bereich Client Virtualisierung basierend auf HP Converged Systems Christian Morf Business Developer & Sales Consultant HP Servers

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Lösungen für die Zusammenarbeit von Citrix

Lösungen für die Zusammenarbeit von Citrix Lösungen für die Zusammenarbeit von Citrix Ganz gleich, ob Sie spontane Meetings oder unternehmensweite Schulungen durchführen, Citrix bietet die ideale Online-Collaboration-Lösung, die Ihre Anforderungen

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Der Citrix Software-Defined Workplace

Der Citrix Software-Defined Workplace Der Citrix Software-Defined Workplace Neue Wege für besseres Arbeiten Techno Summit 2015 Ralf Burgdorf Citrix Systems GmbH 2 Der physische Arbeitsplatz wird Software-definiert sein Der Desktop der PC-Ära

Mehr

Drei Unternehmen erläutern, warum sie sich für Citrix XenDesktop und gegen VMware View entschieden haben

Drei Unternehmen erläutern, warum sie sich für Citrix XenDesktop und gegen VMware View entschieden haben Drei Unternehmen erläutern, warum sie sich für Citrix XenDesktop und gegen VMware View entschieden haben Wie sie von echter Mobility und IT-Effizienz profitieren 2 XenDesktop von Citrix ist die logische

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

Mobile Device Management Buyers Guide

Mobile Device Management Buyers Guide Mobile Device Management Buyers Guide Kontrolle durch die IT-Abteilung vs. mehr Freiraum für Benutzer Um Flexibilität und Produktivität zu gewährleisten, kommen in der heutigen Berufswelt immer öfter mobile

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

Saarlandtag 2013 COMPAREX

Saarlandtag 2013 COMPAREX Saarlandtag 2013 COMPAREX www.comparex.de Enterprise Mobility Management & XenClient Michael Hlevnjak Senior Key Account Manager, LoB Government Günstigste Desktop-TCO Security Einsparpotenziale Beste

Mehr

Citrix Solutions Seminare 2013

Citrix Solutions Seminare 2013 Citrix Solutions Seminare 2013 Flexibler arbeiten mit Citrix Mobility-Lösungen der nächsten Generation Carlos Rosal & André Stutz Citrix Systems & BCD-SINTRAG AG 3. Juli 2013 powered by Agenda Citrix Solutions

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr