Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix.

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? Enterprise Mobility Management für BYOD, CYOD oder COPE. citrix."

Transkript

1 Was fehlt in Ihrer Bring-your-own- Device (BYOD)- Strategie? für BYOD, CYOD oder COPE

2 In den Anfängen der Mobility wollten Unternehmen möglichst schnell Bring-your-own-Device (BYOD)-Programme starten, die es Mitarbeitern ermöglichen, private Endgeräte am Arbeitsplatz zu nutzen. Dadurch wurden die Unternehmen attraktiv für jüngere, technisch versiertere Mitarbeiter, die es schätzen, überall arbeiten zu können. Gleichzeitig wurde aber die Verantwortung für grundlegende Problem- und Fehlerbehebung auf die Mitarbeiter dieser jungen Generation übertragen. Bring-Your-Own-Device Die Kosten für Endgeräte, Management und Datentransfer wurden teilweise auf die Anwender übertragen. Dadurch erzielten Unternehmen erhebliche Kosteneinsparungen, da die IT nicht mehr eine Vielzahl an unternehmenseigenen Endgeräten warten musste. Unglücklicherweise haben BYOD-Programme auch zahlreiche und häufig unerwartete Herausforderungen für Unternehmen mit sich gebracht. BYOD-Herausforderungen Es dauerte nicht lang, bis die rapide ansteigende Anzahl und Vielfalt an Endgeräten die IT-Organisationen überwältigte. Es gelang diesen nicht mehr, alle Endgeräte zu managen. Mitarbeiter nutzten auf ihren mobilen Endgeräten plötzlich zahlreiche ungenehmigte Anwendungen. Außerdem verwendeten sie für den Privatgebrauch entwickelte Apps für geschäftliche Aufgaben. Dies setzte Unternehmensressourcen Bedrohungen von außen aus und gefährdete die Sicherheit vertraulicher Daten. In vielen Unternehmen führte die Einführung von BYOD-Programmen zu einer neuen Form der Schatten-IT, die die Integrität von Daten in Gefahr brachte. Die Unternehmens-IT suchte verzweifelt nach Management-Lösungen. Basis: nordamerikanische Wissensarbeiter aus KMU und Unternehmen aus dem Enterprise-Segment Quelle: Forrsights Workforce Employee Survey, Q Eine aktuelle Studie zeigt, dass Mitarbeiter ungenehmigte Anwendungen und Services nutzen, um ihre Produktivität zu steigern, wenn die Unternehmens-IT ihnen keine vergleichbaren Funktionen bereitstellt. 2

3 Bedarf an Management IT-Organisationen haben erkannt, dass alle Endgeräte, sowohl private als auch unternehmenseigene, denselben Grad an Management erfordern, damit die Sicherheit und Integrität von Daten gewahrt bleiben. Um die Kontrolle über private Endgeräte von Mitarbeitern zu erlangen, nutzten IT-Administratoren zusätzlich zu ihren BYOD- Programmen Mobile Device Management (MDM)-Lösungen. MDM hat nicht nur das Endgerätemanagement zentralisiert, sondern der IT zudem ermöglicht, mobile Endgeräte aus der Ferne zu konfigurieren, zu aktualisieren sowie Anwendungen und Daten auf diesen bereitzustellen. MDM half IT-Organisationen, frühe durch BYOD entstandene Herausforderungen zu lösen, wie z. B. das Einrichten neuer Anwender sowie das Management in großen Umgebungen. Gleichzeitig führten reine MDM-Lösungen zu neuen Problemen, sowohl für Anwender als auch für IT-Organisationen. Grenzen des MDM MDM war notwendig, um der IT dabei zu helfen, die Kontrolle zurückzuerlangen. Das Konzept hat jedoch auch Einschränkungen, die erhebliche Auswirkungen auf Benutzerkomfort, Datenschutz, Sicherheit und Kosteneffizienz haben. MDM löste zudem nicht die Probleme beim Management nicht-konformer Endgeräte - z. B. Geräten, auf denen verbotene Apps installiert sind, Passwörter nicht den Standards entsprechen oder Anwendungen fehlen, die vom Unternehmen vorgeschrieben wurden. Mangelhafter Benutzerkomfort Einige MDM-Lösungen führen zu einer deutlich kürzeren Akkulaufzeit, was die Mitarbeiterproduktivität erheblich beeinträchtigen kann. Andere zwingen Anwender dazu, Unternehmenspasswörter auf dem eigenen Endgerät einzurichten, die sie selbst dann eingeben müssen, wenn sie private Anrufe tätigen oder eigene Apps verwenden wollen. Manchmal erhalten sie nur Zugriff auf eine begrenzte Anzahl von Unternehmens-Apps, die zwar eine höhere Sicherheit bieten, jedoch in der Praxis eher frustrierend sind. Wenn ein Anwender sein Endgerät zeitweise verlegt oder es nicht mehr vorschriftsgemäß ist z. B. wenn der Anwender eine ungenehmigte App herunterlädt oder ein nicht konformes Passwort verwendet kann die IT eine vollständige Remote-Löschung des Endgerätespeichers einleiten. Das Löschen von Unternehmensdaten ist zwar aus Sicherheitsgründen wichtig, führt jedoch zu hoher Unzufriedenheit bei den Anwendern, die dadurch auch ihre persönlichen Daten verlieren. Letztendlich haben BYOD-Anwender das Gefühl, dass sie nicht die Freiheit erhalten, die das Verwenden eines privaten Endgeräts bei der Arbeit mit sich bringen sollte. Datenschutzbedenken MDM gibt der IT einen umfassenden Überblick über Daten und Anwendungen und macht keinen Unterschied zwischen privaten Apps und Unternehmensanwendungen. Dadurch können Anwender vom Unternehmen überwacht werden. Die IT kann mithilfe von GPS den Standort von Anwendern herausfinden, sogar außerhalb von Arbeitsplatz und -zeiten. Einige MDM-Lösungen ermöglichen auch das Überwachen von besuchten Webseiten. Dies hilft der IT, die Produktivität anzufachen, hinterlässt gleichzeitig jedoch den Eindruck einer ständigen Überwachung. Viele Anwender machen sich Gedanken über den Datenschutz und die Kontrollmöglichkeiten, nachdem sie ihr Endgerät für BYOD-Programme im Unternehmen registriert haben. Andere lassen ihr Endgerät überhaupt nicht erst registrieren und verzichten auf den mobilen Zugriff auf IT-Services und -Ressourcen des Unternehmens, um ihre Privatsphäre zu wahren. 3

4 Sicherheitsrisiken Hacker finden immer neue Wege, um Schwachstellen von BYOD auszunutzen. Wenn sie sich Zugriff auf mobile Endgeräte verschaffen, können sie unverschlüsselte -Anhänge und Daten einlesen, die vom Endgerät übermittelt werden und auf diesem gespeichert sind. Einige Mitarbeiter speichern sogar Passwörter auf ihren mobilen Endgeräten. Dadurch erhalten Hacker einfachen Zugriff auf andere IT-Services des Unternehmens. Viele mobile Apps aus dem Consumerbereich, wie z. B. Storage- und Nachrichten-Apps, werden speziell zum Austausch von Informationen entwickelt. Dies führt in einer restriktiven Unternehmensumgebung zu Problemen. Außerdem könnten Unternehmensanwendungen versehentlich Daten an unsichere oder gefährliche private Apps senden. MDM bietet Sicherheit auf der Endgeräteebene, schützt jedoch nicht vor dieser Art von Datenverlust, da die Anwendungsdaten selbst nicht kontrolliert werden. Unternehmen erkennen, dass MDM nicht das DropBox-Problem löst, also den Trend, dass Mitarbeiter vertrauliche Unternehmensdaten mithilfe von Storage-Services für den Consumerbereich speichern und austauschen. Dadurch werden die Daten Bedrohungen von außen ausgesetzt und die IT hat nicht mehr die Möglichkeit, Anwendungen und Daten zentral und sicher zu managen. MDM verfügt zudem über keine Mechanismen, um -Anhänge zu schützen, die oftmals unverschlüsselt über mehrere Mailboxen und mobile Endgeräte versendet werden. Rasant steigende Kosten Anstatt Kosten zu reduzieren führt BYOD bei einigen IT-Organisationen zu einem Anstieg der Kosten. Eine Umfrage von Dimension Data aus dem Jahre 2012 unter Fachleuten in der Telekommunikationsbranche in den USA ergab, dass 24 % aller Unternehmen, die BYOD eingeführt hatten, erhöhte Ausgaben feststellten. Für viele dieser IT-Organisationen stellt MDM keine kosteneffiziente Grundlage für BYOD dar. Es sind zusätzliche Sicherheitslösungen nötig, um den richtigen Grad an Schutz von Anwendungen und Daten zu gewährleisten. Die IT muss dazu ein komplexes Netzwerk an Einzellösungen implementieren, die die Zentralisierung weiter behindern und zu immer höheren Kosten führen. Zudem verursachen neue Support-Anforderungen zusätzliche Ausbildungskosten für Sicherheits- und Help-Desk-Mitarbeiter. MDM ist nicht genug MDM allein löst die Kernprobleme von BYOD nicht und führt zudem neue herbei. Viele Unternehmen entscheiden sich daher gegen BYOD. In einer Umfrage von CompTia aus dem Jahre 2014 gaben 51 % der befragten Mitarbeiter großer Unternehmen an, dass sie überhaupt kein BYOD-Programm haben. Um umfassende Mobility zu ermöglichen, muss die IT neue Ansätze für das Management und die Besitzverhältnisse von Endgeräten in Betracht ziehen. Mehr als BYOD und MDM Unternehmen überwinden die Einschränkungen von BYOD und MDM auf zwei Arten: Sie implementieren neue Programme für Endgeräte, um grundlegende Probleme von BYOD zu lösen, und sie gehen zu einem neuen, umfassenden Managementansatz über, der mehr den Erwartungen der Anwender und den Anforderungen des Unternehmens entspricht. 4

5 Neue Programme für Endgeräte Choose-your-own-Device (CYOD) und Company-Owned/Personally-Enabled (COPE) sind Programme, die sich immer häufiger großer Beliebtheit bei Unternehmen erfreuen. Diese beiden Programme sind im Grunde genommen dasselbe. Anstatt ihre eigenen Endgeräte zu verwenden, wählen die Mitarbeiter ein vom Unternehmen genehmigtes Endgerät aus einem Katalog aus. Mit CYOD/COPE versuchen Unternehmen, die Kernprobleme von BYOD zu lösen. Oberflächlich gesehen sind sie der ideale Kompromiss zwischen Datenschutz und Kontrolle. Endgerät und Daten sind im Besitz und unter der Kontrolle der IT. Sie kann Anwendern jedoch erlauben, unter bestimmten Bedingungen private Apps und Daten zu nutzen. CYOD/COPE verbessern allerdings nicht notwendigerweise den mangelhaften Benutzerkomfort. Adam Ely, Gründer und COO von BlueBox, sagte Folgendes über diese Mängel: Das Gefühl von Kontrolle, dass CYOD/COPE vermittelt, ist mehr Schein als Sein. Selbst wenn Organisationen Anwendern die neuesten und besten Endgeräte zur Verfügung stellen, sind es doch nicht ihre eigenen. Anwender werden einfach ihre privaten Endgeräte mitbringen. Das führt letztendlich zu einer Schatten-IT. Die Vorteile von BYOD- oder CYOD-/COPE-Programmen in Unternehmen lassen sich nicht verwirklichen, wenn IT-Organisationen nicht über MDM hinausgehen. (EMM) ist der Schlüssel zum Management privater Endgeräte in großen Unternehmensumgebungen - ohne den Benutzerkomfort zu beeinträchtigen, Kosten in die Höhe schießen zu lassen oder Sicherheitsrisiken zu verursachen. Eine Organisation benötigt, unabhängig vom gewählten Endgerätemanagement-Programm, die zusätzlichen Vorteile einer EMM-Lösung Citrix XenMobile Citrix XenMobile ist eine umfassende EMM-Lösung, die MDM mit dem Management mobiler Anwendungen (MAM), Inhalte und Daten vereint. XenMobile hilft Unternehmen dabei, die Hürden jedes Endgerätemanagement-Programms zu überwinden ganz gleich ob BYOD oder CYOD/COPE. 5

6 Zufriedenheit, Datenschutz und Produktivität für Anwender Um die Erwartungen an BYOD und CYOD/COPE zu erfüllen, muss die IT den Anwendern eine hohe und zufriedenstellende Performance bieten, ohne selbst die Kontrolle aufzugeben. Das bedeutet: Die Zufriedenheit und Produktivität der Anwender zu erhöhen - und gleichzeitig ihre Privatsphäre zu respektieren. Basierend auf branchenführender Technologie erfüllt XenMobile all diese Ziele und bietet zusätzliche, einzigartige Vorteile: Das App-Management von XenMobile kann die IT-Visibilität beschränken, sodass die IT private Apps und Inhalte der Nutzer auf dem Endgerät sowie die Webseiten, die sie in ihrer Freizeit besuchen, nicht einsehen kann. Einige EMM-Lösungen teilen das Endgerät in einen privaten und einen geschäftlichen Bereich auf und zwingen Anwender, ständig zwischen den beiden hin- und herzuwechseln. Citrix XenMobile nutzt Container, mit denen Anwender sichere Unternehmens-Apps auf die gleiche Weise wie private Apps öffnen können, also mit nur einem Klick auf das App-Symbol. XenMobile lässt sich in XenDesktop integrieren und gibt Anwendern dadurch Zugriff auf all ihre Unternehmens- Anwendungen Windows-Apps und -Desktops, SaaS-, Web-Anwendungen und mehr. Anwender können über Active Directory oder durch die Verwendung einer einfachen PIN auf all ihre Unternehmensanwendungen zugreifen. Zudem ist auf beide Arten auch ein Single Sign-On möglich. Das Self-Service-Portal gibt Anwendern die volle Kontrolle über die Sperrung und Löschung ihrer Endgeräte im Falle von Diebstahl oder Verlust. Die GPS-Lokalisierung kann deaktiviert werden, sodass Anwender nicht das Gefühl haben, ständig überwacht zu werden. XenMobile wirkt sich zudem nur gering auf die Akkulaufzeit des Endgeräts aus. - und Produktivitäts-Apps aus dem Consumerbereich haben in hohem Maße zum mangelhaften Benutzerkomfort von BYOD beigetragen. Die IT muss eine benutzerfreundliche Alternative bereitstellen, die zudem alle Sicherheitsanforderungen des Unternehmens erfüllt. Nur XenMobile bietet hochgradig sichere, integrierte Produktivitäts-Apps, die Anwendern eine hohe Zeitersparnis und erstklassigen Benutzerkomfort bieten. XenMobile enthält folgende Produktivitäts-Apps: WorxMail bietet Push- , -Priorisierung und Dateianhänge für Meeting-Einladungen. Anwender können direkt in WorxMail über GoToMeeting, WebEx oder Microsoft Lync an Online-Meetings teilnehmen. WorxNotes ist eine sichere App zum Erstellen und Austauschen von Notizen, mit - und Kalenderintegration sowie Integration in Microsoft Outlook. WorxDesktop ermöglicht Anwendern, über ihre mobilen Endgeräte auf ihre Windows-Desktops sowie auf Dateien und Anwendungen auf anderen Geräten zuzugreifen. WorxEdit bietet einen leistungsfähigen Editor für Office-Dateien, mit dem Anwender gemeinsam Dokumente, Tabellen und Präsentationen bearbeiten können. Worx App Gallery bietet Citrix-Kunden zahlreiche Apps von Drittanbietern, die sich in Worx integrieren lassen. 6

7 Schutz auf Unternehmensniveau Bei der Evaluierung von Endgerätemanagement-Programmen muss die IT darauf achten, dass ein optimaler Grad an Sicherheit geboten wird. Das Anwendungsmanagement von XenMobile bietet Schutz auf Anwendungsebene, einschließlich Verschlüsselung nach FIPS sowie DLP-Richtlinien, die Anwender daran hindern, vertrauliche Informationen auszuschneiden und einzufügen, zu drucken, zu bearbeiten, weiterzuleiten oder auf dem mobilen Endgerät zu speichern. Die IT muss eine sichere Alternative für -Anhänge bieten, um einen optimalen Schutz mobiler Endgeräte in großen Umgebungen zu erreichen. XenMobile-Anwender können Schwachstellen ausmerzen, indem sie Links zu Citrix ShareFile einem Tool für sicheres Austauschen und Synchronisieren von Dateien, das eine Remote- Zusammenarbeit zwischen Anwendern ermöglicht verwenden, statt Dateien an s anzuhängen. Die IT muss zudem einen sicheren, benutzerfreundlichen Browser auf verschiedenen Endgeräten bereitstellen. WorxWeb eine Unternehmens-App von XenMobile bietet einen mobilen Browser wie aus dem Consumerbereich, der Anwendern über sichere, verschlüsselte Micro-VPNs Zugriff auf Internet- und Intranet- Webseiten bietet. Anwender können in WorxWeb Links auf ihren mobilen Endgeräten öffnen, ohne die Sicherheit von Daten zu gefährden. Die IT kann zudem festlegen, dass -Anhänge und Web-Links, die mit WorxWeb gesendet werden, durch Links zu ShareFile ersetzt werden. Zu guter Letzt muss die IT für sichere Netzwerkverbindungen auf allen mobilen Endgeräten sorgen. Eine Integration in Citrix NetScaler bietet einen sicheren Zugriff auf das Netzwerk und Schutz durch App-basierte Micro-VPNs. Nur XenMobile mit NetScaler bietet sicheren End-to-End-Zugriff auf Daten durch die Verschlüsselung der Datenübertragung und der auf dem Endgerät gespeicherten Daten. Zudem werden Bedrohungen über eine sichere Firewall am Netzwerk-Gateway abgewehrt. 7

8 Geringere Kosten für Mobility Die meisten Unternehmen erwarten sinkende Kosten, wenn sie ein BYOD-Programm einführen. Ob dies tatsächlich so ist, hängt von der Management-Lösung ab, die sie implementieren. Nur Citrix bietet eine integrierte mobile Lösung, die EMM mit Funktionen für Dateiaustausch und -synchronisierung, einem sicheren Netzwerk- Access Gateway und der sicheren Bereitstellung mobiler Apps, Windows-Desktop-, SaaS- und Web-Anwendungen verbindet. XenMobile umfasst die sichersten integrierten Produktivitäts-Apps für Unternehmen. Diese reduzieren Betriebskosten und TCO. Die IT muss nicht länger mehrere Mobility-Managementprodukte erwerben und managen. Dadurch können sie sich von Einzellösungen im Bereich der Sicherheit lossagen und die Kosten für Mitarbeitertrainings minimieren. Die skalierbare, hochverfügbare XenMobile-Architektur bietet eine zukunftssichere Plattform, mit der Unternehmen ihr mobiles Geschäft aufbauen können. Kontrolle ohne Kompromisse Programme für mobile Endgeräte, einschließlich BYOD und CYOD/COPE, werden auch weiterhin eine wichtige Rolle dabei spielen, Mobility im Unternehmen zu ermöglichen. Der Erfolg hängt jedoch davon ab, ob Unternehmen den Schritt von der MDM- zur EMM-Lösung machen. 8

9 XenMobile bietet den vollen Umfang an EMM-Funktionen. Nur Citrix bietet eine integrierte Lösung, mit der Sie BYOD-, CYOD- oder COPE-Programme für alle Endgeräte, mobilen Apps, Desktops und Desktop-Anwendungen managen können. Dieser integrierte Ansatz hilft der IT dabei, die Kosten weiter zu reduzieren, indem dieselbe Architektur, Hardware und dieselben Endgeräte für eine End-to-End-Bereitstellung von Anwendungen und Daten genutzt werden. XenMobile ermöglicht einen hohen Benutzerkomfort, der die Produktivität steigert und das Entstehen einer Schatten-IT verhindert. Gleichzeitig werden private Daten von Anwendern sowie Unternehmensdaten und -ressourcen auf effiziente Weise geschützt. Citrix XenMobile steht für Kontrolle ohne Kompromisse etwas, das jedes Endgerätemanagement-Programm bieten muss. Mit XenMobile kann die IT die Herausforderungen von BYOD und CYOD/COPE überwinden und benutzerfreundliche, sichere Enterprise Mobility ermöglichen. Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Schweiz India Development Center Bangalore, Indien Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hongkong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, Großbritannien Über Citrix Citrix (NASDAQ:CTXS) führt die Umstellung auf Software-definierte Arbeitsplätze an und unterstützt neue Formen der effizienten Zusammenarbeit mit Lösungen in den Bereichen Virtualisierung, Mobility Management, Netzwerk und SaaS. Citrix-Lösungen ermöglichen sichere, mobile Arbeitsumgebungen und erlauben Mitarbeitern, mit jedem Endgerät und über jedes Netzwerk und jede Cloud direkt auf ihre Anwendungen, Desktops, Daten und Kommunikationsdienste zuzugreifen. Mehr als Unternehmen und über 100 Millionen Anwender setzen weltweit auf Technologie von Citrix. Der Jahresumsatz 2014 betrug 3,14 Milliarden US-Dollar. Weitere Informationen unter www. Copyright 2015 Citrix Systems, Inc. Alle Rechte vorbehalten. Citrix, XenMobile, WorxMail, GoToMeeting, WorxNotes, WorxDesktop, WorxEdit, ShareFile, WorxWeb und NetScaler sind Marken von Citrix Systems, Inc. und/oder seiner Tochtergesellschaften, die u. U. in den USA und anderen Ländern registriert sind. Weitere in diesem Dokument genannte Produkt- und Unternehmensnamen sind Marken ihrer jeweiligen Unternehmen. 0315/PDF 9

Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort

Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort Mobile E-Mail- Kommunikation ohne Kompromisse bei Sicherheit und Benutzerkomfort Datenschutz für Ihr Unternehmen. Flexibilität für die IT. Nahtlose Produktivität für Ihre Mitarbeiter. Mitarbeiter müssen

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie

Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Zehn wichtige Elemente für eine sichere Enterprise Mobility-Strategie Best Practices zum Schutz vertraulicher Unternehmens daten, durch die Mitarbeiter gleichzeitig von überall produktiv arbeiten können

Mehr

Remote-Zugriff, der Anwender begeistert

Remote-Zugriff, der Anwender begeistert Remote-Zugriff, der Anwender begeistert Einfacher und sicherer Remote-Zugriff - mit hohem Benutzerkomfort. 2 In einer Zeit, in der mobile Arbeitsstile die Arbeitswelt nachhaltig verändern, ist ein zuverlässiger

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

Best Practices für einfaches und sicheres BYOD, CYOD und COPE

Best Practices für einfaches und sicheres BYOD, CYOD und COPE Best Practices für einfaches und sicheres BYOD, CYOD und COPE Mobile Produktivität für Ihr Unternehmen. Wahlfreiheit für Ihre Mitarbeiter. Umfassende Sicherheit und Kontrolle für die IT. Definieren Sie

Mehr

Enterprise Mobility Trends 2015

Enterprise Mobility Trends 2015 Enterprise Mobility Trends 2015 Mehr als Enterprise Mobility Management Die heutige Unternehmenswelt befindet sich in einem schnellen Wandel. Das Zusammenspiel von Cloud-Technologien, Mobility, sozialen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1

Sicheres Aufbewahren von Daten auf mobilen Endgeräten. Harald Radmacher, Geschäftsführer 19.09.2013 1 Sicheres Aufbewahren von Daten auf mobilen Endgeräten Harald Radmacher, Geschäftsführer 19.09.2013 1 EMOTIONEN 2 Mobiler Zugriff auf alles, immer und überall 3 Sicherheit 4 Bestehende Infrastruktur Herausforderung

Mehr

Der K-iS Systemhaus Newsflash.

Der K-iS Systemhaus Newsflash. Inform IT Der K-iS Systemhaus Newsflash. Juli 2013 Sehr verehrte Damen und Herren, mit der Neuauflage unseres Inform IT -Newsletters möchten wir Sie zukünftig regelmäßig über wichtige Neuigkeiten aus der

Mehr

Sicherer Datenaustausch im Unternehmen

Sicherer Datenaustausch im Unternehmen Sicherer Datenaustausch im Unternehmen 2 Follow-me Data und Produktivität für Benutzer sowie Sicherheit und Verwaltbarkeit für IT-Administratoren Produktivität hängt heute davon ab, ob Mitarbeiter standortunabhängig

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Remote Zugriff sicher mit Access Gateway Valentine Cambier

Remote Zugriff sicher mit Access Gateway Valentine Cambier Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte

Mehr

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise

Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Das Enterprise Mobility-Konzept Citrix XenMobile Enterprise Marco Rosin Citrix Systems GmbH Arbeitsstil Mitarbeiter Mobiler Arbeitstil Arbeitsplatz Mobile Mitarbeiter Business Continuity Sicherheit & Compliance

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum

Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Mehr als reine VDI: Herausforderungen für die IT bei der Förderung von mehr Flexibilität und Wachstum Citrix XenDesktop bietet FlexCast-Dienste zur Unterstützung aller Mitarbeiter. 2 Desktop-Virtualisierung

Mehr

Whitepaper. Lösen Sie das Problem der Anwendungsvisibilität mit NetScaler Insight Center. citrix.de

Whitepaper. Lösen Sie das Problem der Anwendungsvisibilität mit NetScaler Insight Center. citrix.de Lösen Sie das Problem der Anwendungsvisibilität mit Um einen hohen Benutzerkomfort sicherzustellen und eine optimale Mitarbeiterproduktivität sowie Kundenzufriedenheit aufrechtzuerhalten, ist es unerlässlich,

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD

Enterprise Mobility Management: Sichere Bereitstellung. Anwendungen und Daten Wegbereiter für BYOD Enterprise Mobility Management: Sichere Bereitstellung von Anwendungen und Daten Wegbereiter für BYOD Warum Citrix XenMobile die beste Lösung ist 2 Einführung Mobilität, Konsumerisierung, BYOD (Bring-Your-Own-Device)

Mehr

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG

Enterprise Mobility Citrix-Lösungen mit Workspace Suite. André Stutz - BCD-SINTRAG AG Enterprise Mobility Citrix-Lösungen mit Workspace Suite André Stutz - BCD-SINTRAG AG Es gibt nur einen Grund weshalb die IT existiert: APPLIKATIONEN! 2 2 3 x Geräte pro Mitarbeiter Die Zeiten 50% haben

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Einführung Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät. Menschen nutzen jeden Tag Endgeräte, Apps und Daten, um effizient zu arbeiten Endgeräte Apps Daten AppSense

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Die fünf wichtigsten Anforderungen für sicheres Filesharing in Unternehmen

Die fünf wichtigsten Anforderungen für sicheres Filesharing in Unternehmen Die fünf wichtigsten Anforderungen für sicheres Filesharing in Unternehmen Stellen Sie Unternehmensdaten mobil bereit. Eröffnen Sie Anwendern überall neue Möglichkeiten. Wahren Sie die Sicherheit, behalten

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager Drop The Box: Enterprise Mobility ist mehr als MDM Szandòr Schrader, Manager Key Partners & Account Manager Warum Enterprise File Sharing wichtig ist! Umfassende Enterprise-Mobility-Konzepte erfordern

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können

Mobile Sicherheit. Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Mobile Sicherheit Die fünf größten Gefahren für die Unternehmenssicherheit durch den Einsatz mobiler Geräte und wie Sie diese lösen können Der rasant zunehmende Einsatz mobiler Geräte bietet Unternehmen

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Microsoft Enterprise Mobility Suite (EMS)

Microsoft Enterprise Mobility Suite (EMS) Microsoft Enterprise Mobility Suite (EMS) Executive Summary Die Enterprise Mobility Suite (EMS) ist ein Paket aus verschiedenen aufeinander abgestimmten Produkten rund um die Verwaltung und Sicherheit

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Raphael Bühner. Citrix Systems GmbH

Raphael Bühner. Citrix Systems GmbH IT Security und Citrix Citrix Virtual Computing Mobilität, Sicherheit, Beschleunigung, höchste Verfügbarkeit die Vorteile für Ihre IT mit Citrix Technologien Raphael Bühner Citrix Systems GmbH Warum soll

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Fallstudie: Citrix Systems IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu mobile First - mobility-strategien in deutschen Unternehmen Citrix Systems Fallstudie:

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Enterprise Mobility Management (EMM)

Enterprise Mobility Management (EMM) Markttrends Die Nutzung von Mobilgeräten nimmt immer mehr zu. Nach Aussagen von IDC dürfte die Anzahl der Tablets die Gesamtzahl der PCs spätestens im Jahr 2015 übertreffen. Enterprise Mobility Management

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie

Was ist Office 365? Warum Office 365? Anmelden und zusammenarbeiten. Alles unter Ihrer Kontrolle. Sicherheit für Sie Was ist Office 365? Office 365 stellt vertraute Microsoft Office-Tools für die Zusammenarbeit und duktivität über die Cloud bereit. So können alle ganz einfach von nahezu überall zusammenarbeiten und auf

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Inhaltsverzeichnis Ausgangslage Leistungsinhalte Nutzen Vorteile in der Zusammenarbeit mit BITMARCK Kontakt zu BITMARCK

Mehr

Infotech Thermen-Event 14.11.2013

Infotech Thermen-Event 14.11.2013 Infotech Thermen-Event 14.11.2013 Infotech EDV-Systeme GmbH Schärdinger Straße 35 4910 Ried im Innkreis T: 07752/81711-0 M: office@infotech.at November 2013 Applikations und Desktop Virtualisierung Citrix

Mehr

Mobile Geräte sicher und ganzheitlich verwalten

Mobile Geräte sicher und ganzheitlich verwalten im Überblick Enterprise Mobility SAP Afaria Herausforderungen Mobile Geräte sicher und ganzheitlich verwalten Ihre mobile Basis für Geschäftserfolg Ihre mobile Basis für den Geschäftserfolg Enterprise

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015

Alpiq InTec Ost AG. Alpiq CloudServices. Alpiq InTec Ost AG, IT & TelCom. Zürich, 20. Januar 2015 Alpiq InTec Ost AG Alpiq CloudServices Alpiq InTec Ost AG, IT & TelCom Zürich, 20. Januar 2015 Alpiq CloudServices - Lösungen Sicherer IT-Arbeitsplatz Zukunftssichere Telefonie Sichere Geschäftslösungen

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

PROFI WEBCAST. End User Computing VMware Horizon

PROFI WEBCAST. End User Computing VMware Horizon PROFI WEBCAST End User Computing VMware Horizon AGENDA 01 Überblick Horizon Suite 02 Use Cases 03 Benefits 04 Live Demo 05 Projekte mit PROFI 2 TECHNOLOGISCHE ENTWICKLUNG 3 INTEGRATION NEUER SYSTEME 4

Mehr

VMware Horizon Workspace

VMware Horizon Workspace VMware Horizon Workspace Wilhelm Winkler Erwin Breneis 2010 VMware Inc. All rights reserved VMware Horizon Workspace Nativer Horizon View Client über Horizon mit SSO Zugriff auf Horizon über einen Horizon

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

AirWatch Support für

AirWatch Support für AirWatch Support für AirWatch Support für Office 365 In letzter Zeit stellen Kunden immer häufiger die Frage, wie AirWatch Office 365 unterstützt. Viele fragen, ob AirWatch den Zugang zu Office 365 (O365)

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Die clevere Lösung für BYOD-Management und -Sicherheit

Die clevere Lösung für BYOD-Management und -Sicherheit Kaseya Whitepaper Die clevere Lösung für BYOD-Management und -Sicherheit www.kaseya.com Der Zugriff auf Daten und Anwendungen erfolgt heute bevorzugt über mobile Endgeräte wo und wann immer es gewünscht

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

Citrix Day 2015 Case Study BKW (NetScaler) ZÜRICH, 11.11.2015

Citrix Day 2015 Case Study BKW (NetScaler) ZÜRICH, 11.11.2015 Citrix Day 2015 Case Study BKW (NetScaler) ZÜRICH, 11.11.2015 Referenten CITRIX DAY 2015 CASE STUDY NETSCALER BKW 11.11.2015 2 Besuchen Sie uns auf: www.bkw.ch Kontakt: Chris Su Bässler Marco Fernandez

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr

Handbuch zur Umsetzung von BYOD-Richtlinien

Handbuch zur Umsetzung von BYOD-Richtlinien BYOD Handbuch zur Umsetzung von BYOD-Richtlinien Drei einfache Schritte zur legalen Verwaltung und Sicherung von privaten Mitarbeitergeräten in der IT-Umgebung eines Unternehmens Wir möchten Sie nicht

Mehr