Workshop Mobile Working. Herbert Lohninger
|
|
- Ulrich Schmitt
- vor 5 Jahren
- Abrufe
Transkript
1 Workshop Mobile Working Herbert Lohninger
2 Inhalt Einleitung Trends Rahmenbedingungen & Legal Überlegungen vor einer Einführung IT & Security Diskussion Herbert Lohninger 2
3 Über mich Herbert Lohninger Seit über 20 Jahren in der Enterprise IT Schwerpunkte Leadership, PM, Usability & Mobile Working Seit 2010 intensiv im Bereich (Enterprise) Mobility Speaker, Blogger, Autor von Fachartikeln Vortragender am Lehrgang Mobile Working an der Donau Universität Krems blog.lohninger.it Herbert Lohninger 3
4 Frage 1 Bei wem von Ihnen ist Mobile Working schon etabliert?
5 Frage 2 Bei wem von Ihnen ist Mobile Working schon etabliert und geregelt?
6 Warum viele noch nicht soweit sind
7 Warum viele noch nicht so weit sind Management Betriebsrat Human Ressources IT Bedenken (Vertrauen, Legal ) Tools, Security Herbert Lohninger 7
8
9 Trends
10 Trends Mobile Working 2015 Quelle: Herbert Lohninger 10
11 Trends Mobile Working wird Standard Herbert Lohninger 11
12 Trends Mobile Working wird Standard Herbert Lohninger 12
13 Trends Mobile Working wird Standard Quelle: Herbert Lohninger 13
14 Trends Mobile Working wird Standard Herbert Lohninger 14
15 Trends Co-Working Spaces & Digital Labs Herbert Lohninger 15
16 Trends Verschiedene Treiber Wunsch vieler Arbeitnehmer (Väter, Mütter, Pendler, GenY ) Attraktivität als Arbeitgeber (neue Generationen von Mitarbeitern -> Generation Y ) Mehr Flexibilität (AN/AG) Wettbewerbsfähigkeit der Unternehmen Digitale Transformation Zunahme der Wissensarbeiter Herbert Lohninger 16
17 Rahmenbedingungen & Legal
18 Rahmenbedingungen & Legal Gesetz Telearbeit Heimarbeit Telearbeit nicht durch Gesetz geregelt 2 Heimarbeitsgesetz 1960 Wer mit der Herstellung, Bearbeitung, Verarbeitung oder Verpackung von Waren in der eigenen Wohnung oder selbst gewählter Arbeitsstätte beschäftigt ist. EU Rahmenvereinbarung (2002; Update 2015) Meist zitiert und vom Verband öffentlicher Wirtschaft und Gemeinswirtschaft (VÖWG), WKÖ, IV in Leitfaden gepackt Herbert Lohninger 18
19 Rahmenbedingungen & Legal EU Rahmenvereinbarung Freiwilligkeit Beschäftigungsbedingungen Datenschutz Privatsphäre Ausrüstung Gesundheitsschutz und Sicherheit am Arbeitsplatz Arbeitsorganisation Aus- und Weiterbildung Kollektive Rechte Herbert Lohninger 19
20 Frage 3 Nutzen Ihre Mitarbeiter/Kollegen auch Privatgeräte für die Arbeit?
21 Rahmenbedingungen & Legal IT BYOD - Definition vereinbarungsmäßige Nutzung von privaten Endgeräten durch Mitarbeiter/innen zur Verrichtung dienstlicher Aufgaben Zugriff auf betriebliche Infrastruktur Die Mitarbeiter/innen bleiben im Eigentum der Endgeräte Herbert Lohninger 21
22 Rahmenbedingungen & Legal IT BYOD Warum? Einsparungen bei Anschaffungskosten Moderne Unternehmenskultur Produktionsschub Mitarbeitermotivation immer neueste Hardware bevorzugte Hardware Modernes Arbeitsumfeld Flexibilität Herbert Lohninger 22
23 Rahmenbedingungen & Legal IT BYOD Varianten privates Endgerät + private SIM-Karte Angebot BYOD + Firmengeräte nur BYOD Formen privates Endgerät + unternehmenseigene SIM-Karte privates Endgerät ohne SIM Karte zb nur WLAN Tablet IT - Management durch Mitarbeiter/in zb nur ActiveSync durch Unternehmen zb MDM gemeinsam zb Container Lösung Support kein Support durch Unternehmens-IT voller Support durch Unternehmens-IT eingeschränkter Support durch Unternehmens-IT 23
24 Rahmenbedingungen & Legal IT BYOD Beispiel: SIM-Karte Vermischung von Eigentum SIM-Karte Eigentümer: zb Unternehmen Gerät Eigentümer Mitarbeiter/in Wer haftet für was? Herbert Lohninger 24
25 Rahmenbedingungen & Legal IT BYOD Auszug betroffener Rechtsgebiete Schadensersatzrecht Arbeitsrecht Datenschutzrecht Telekommunikationsgesetz Wer haftet, wenn Gerät bei betrieblicher Nutzung beschädigt wurde? Wer haftet für den Verlust von privaten Daten? (zb Remote Wipe) Wie ist die Übernahme der Anschaffungskosten für das Gerät geregelt? Wer trägt die laufenden Kosten (zb für Mobilfunkanbieter)? Kontrolle der Nutzung / Logging, Zugriff auf Daten durch den Arbeitgeber, MDM Einsatz & Policies AG als Auftraggeber isd 15 DSG 2000 (Auskunfsrechte) AG als Provider/Anbieter einer Kommunikationsmöglichkeit Umgang mit personenbezogenen Daten ( 4 DSG 2000) Erhöhte Sorgfaltspflicht bei sensiblen Daten (politische Überzeugung, Gesundheit, Sexualleben) gem. 9 ivm 4 Abs 2 DSG 2000 Vermischung private / Unternehmensdaten Cloud Datenablage Strafrecht Verletzung der Privatsphäre und bestimmter Berufsgeheimnisse Steuerrecht Geldwerter Vorteil bei Zuschüssen Datensicherheit Verschlüsselung Entsorgung / Datenlöschung Urheberrecht App Lizenzen (Unterschied private Nutzung / Commercial) Herbert Lohninger 25
26 Rahmenbedingungen & Legal IT BYOD Wer ist verantwortlich? Mitarbeiter Arbeitgeber Anschaffung des Endgerätes l? Anschaffung des Zubehörs zb Kfz Ladekabel, Tasche Installation & Konfiguration Betrieb Mobilfunkkosten Betriebssystem Updates Sicherung Synchronisation Support / Fehlerbehebung Hardware Reparatur Datenlöschung / Entsorgung???????????? Herbert Lohninger 26
27 Einführung von Mobile Working
28 Einführung von Mobile Working Erste Überlegungen 1/3 Was ist die konkrete Zielsetzung? Was wollen wir damit erreichen? Verändert es die Unternehmenskultur? Wenn JA wie? Müssen wir als Unternehmen gleichzeitig noch etwas ändern? Wem benötige wir aller für eine Umsetzung? Herbert Lohninger 28
29 Einführung von Mobile Working Erste Überlegungen 2/3 Wie prüfen wir die Eignung der Mitarbeiter? (Selbstorganisation, mit IT/Technik vertraut) Sind unsere Führungskräfte bereit? (Vertrauen, Leistungsüberprüfung ) Führen wir fixe Präsenzzeiten ein? Privatnutzung der Arbeitsmittel bzw. BYOD Wie regeln wir die Kostenübernahme von Arbeitsgeräten? Herbert Lohninger 29
30 Einführung von Mobile Working Erste Überlegungen Welche Auswirkung hat es auf die Zusammenarbeit? (Teammeetings, persönlichen Kontakt/Austausch, ) Reaktionszeiten auf s, Chats, Anrufe Welche Kontrollen führen wir ein? (Arbeitszeit, Einhaltung Datenschutz, Leistung, ) Wie unterstützen wir aus IT Sicht? (Lösungen & Tools, Richtlinien, Support, ) Herbert Lohninger 30
31 IT & Security
32
33 IT & Security Quelle: Herbert Lohninger 33
34 IT & Security Digitale Transformation lebt von Mobilität Apple löste in Bezug Mobile Working mit iphone & ipads neuen Hype aus der nach wie vor anhält IT teilweise immer noch Wir würden ja gern Modus Benutzer bedient sich Schatten-IT Apps & Cloud werden hier immer wichtiger IT Hersteller haben eine Strategie: Mobile First, Cloud First Herbert Lohninger 34
35 App Security und Datenschutz Beispiele Herbert Lohninger 35
36 App Security und Datenschutz Beispiele Quelle: MediaTestDigital Herbert Lohninger 36
37 App Security und Datenschutz Beispiele Quelle: MediaTestDigital Herbert Lohninger 37
38 App Security und Datenschutz Beispiele Quelle: MediaTestDigital Herbert Lohninger 38
39 App Security und Datenschutz Beispiele Quelle: MediaTestDigital Herbert Lohninger 39
40 App Security und Datenschutz Beispiele Quelle: MediaTestDigital Herbert Lohninger 40
41 App Security und Datenschutz Beispiele Quelle: MediaTestDigital Herbert Lohninger 41
42 Über den Lehrgang Mobile Working
43 Lehrgang Mobile Working Inhalte Data Privacy Rechtliche Aspekte IT Security Konzept + Evaluation Smart Working Herbert Lohninger 43
44 Lehrgang Mobile Working Faculty Herbert Lohninger IT Security & Data Privacy Andreas Jöst Wiener Stadtwerke Rechtliche Aspekte Martina Hartner- Tiefenthaler TU Wien Smart Working Herbert Lohninger 44
45 Vielen Dank für Ihre Aufmerksamkeit! Quelle Bilder: Pixabay.com
46 Diskussion
Datenschutz und Mobile Device Management. Tobias Mielke
Datenschutz und Mobile Device Management Tobias Mielke Agenda Was ist Mobile Device Management (MDM)? Datenschutz und MDM Rechtliche Risiken im MDM Lösungswege mit einem MDM 1 Was ist MDM? Company owned
MehrCompliant durch sichere Integration von mobilen Devices
Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile
MehrMuster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke
Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke (Bring-Your-Own-Device-Programm nachfolgend: BYOD-Programm) Zwischen nachfolgend: Dienstgeber und nachfolgend:
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
Mehriiru.mobiledevicemanagement als Grundlage für Enterprise Mobility Andre Buck
Gut, besser, gemeinsam! Kunden-Informationstag 2016 iiru.mobiledevicemanagement als Grundlage für Enterprise Mobility Andre Buck 1 Copyright Mobiles Arbeiten ständige Erreichbarkeit wird nicht mehr als
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrSICHERES WHATSAPP FÜR UNTERNEHMEN
SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
Mehritsmf Live Mobility Kernfragen der Mobility-Strategie
www.pwc-consulting.com Kernfragen der Mobility-Strategie Agenda Die Post-PC-Ära Nutzung von Mobility-Lösungen in Unternehmen Entwicklungen in Mobility Technologien Information Security in a Mobile World
MehrKompetenzzentrum Digitales Handwerk
Kompetenzzentrum Digitales Handwerk Mobile Anwendungen im Baustellenbereich BFE Oldenburg Bundestechnologiezentrum für Elektro- und Informationstechnik e.v. Know-how für Handwerk und Mittelstand http://www.handwerkdigital.de/
MehrWhite Paper. EU-Datenschutzgrundverordnung: Was die neue Regulierung für die Nutzung von Smartphones in Ihrem Unternehmen bedeutet?
White Paper EU-Datenschutzgrundverordnung: Was die neue Regulierung für die Nutzung von Smartphones in Ihrem Unternehmen bedeutet? EU-Datenschutzgrundverordnung (EU-DSGVO) - was ist das eigentlich? Die
MehrCloud Computing aus datenschutzrechtlicher Sicht
Cloud Computing aus datenschutzrechtlicher Sicht Dr. iur. Barbara Widmer LL.M., CIA (Certified Internal Auditor) 15. Juni 2018 2 Marc Zuckerberg: «Einst lebten wir auf dem Land, dann in Städten und jetzt
MehrMODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK
MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen
MehrFachgruppentagung Mobility ist mehr als nur Apps
Fachgruppentagung 2017 Mobility ist mehr als nur Apps Ausgangslage für Mobility ist die totale Verwirrung Erinnern Sie sich, wie mobiles Arbeiten früher war? Erinnern Sie sich, wie mobiles Arbeiten früher
MehrMOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4
MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der
MehrArbeit 4.0 und Arbeitsrecht Herausforderungen in der digitalen Arbeitswelt
Arbeit 4.0 und Arbeitsrecht Herausforderungen in der digitalen Arbeitswelt IHK Regional St. Wendel, 10. April 2018 Referent: RA Frank Gust Arbeit 4.0 und Arbeitsrecht IHK Regional 10.04.2018 Referent:
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrKernfunktionen vom Client Management
Kernfunktionen vom Client Management - Image Customization und Deployment - Konfiguration und Verteilen von Gruppenrichtlinien - Deployment eines Management Agent - Verteilen von OS-Updates (via WSUS)
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrRIWA GIS-Zentrum - Mobile Anwendung Ihr Partner für Geoinformationen
RIWA Anwendertreffen 2013 RIWA GIS-Zentrum - Mobile Anwendung RIWA GIS-Zentrum Mobile Anwendung Vortragsinhalt Anwendungsziele Momentane Möglichkeiten Verfügbare mobile Systeme Momentaner Entwicklungsstand
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrSICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016
SICHERES MOBILES ARBEITEN MIT APPLE DEVICES Patrick Pensel 20. Oktober 2016 COMPUTACENTER-GRUPPE Computacenter ist Europas führender herstellerübergreifender IT-Dienstleister ca. 13.000 Mitarbeiterinnen
MehrArbeitsstätten: Gesundheitsgerecht und sicher im Betrieb, mobil und im Privathaushalt
Die Senatorin für Wissenschaft, Gesundheit und Verbraucherschutz Arbeitsstätten: Gesundheitsgerecht und sicher im Betrieb, mobil und im Privathaushalt Telearbeit und Homeoffice: Rechtliche Grundlagen und
MehrCloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.
Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie
MehrRegionaltage Human Centric Workplace Fujitsu
Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrWas heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center
Was heißt Digitalisierung für KMU in den Regionen? Gerhard Laga, WKÖ E-Center Agenda n Einige Zahlen aus der WKÖ E-Business Erhebung 2017 n Themen der Digitalisierung n einige Beispiele n KMU DIGITAL 38.
MehrRechtliche Anforderungen - Mobile Device Management
Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche
MehrÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013
ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013
MehrMobile Enterprise. Vom IT-Hype zum Business Enabler
Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise
MehrArbeitsrecht 4.0 aus Sicht des Verbandsjuristen
Arbeitsrecht 4.0 aus Sicht des Verbandsjuristen Flexible Beschäftigungsformen u. a. Mobiles Arbeiten Grenzübergreifende Zusammenarbeit in virtuellen Mitarbeiterteams Crowdsourcing / Crowdworking = Tätigkeiten
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
MehrDESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky
DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrGeschäftsstelle des Kreistags Aktenzeichen: 1.1/ Beratungsfolge Sitzung am: Beratungsergebnis. laut Beschlussvorschlag
LANDKREIS RASTATT B e s c h l u s s v o r l a g e RA-AVF-2016.13.05 Geschäftsstelle des Kreistags Aktenzeichen: 1.1/012.20 Beratungsfolge Sitzung am: 18.10.2016 Ausschuss für Verwaltung und Finanzen Beratungszweck:
MehrEinsatz mobiler Endgeräte im Unterricht
Einsatz mobiler Endgeräte im Unterricht Komplettlösungen für den IT-basierten Unterricht mit aufeinander abgestimmten Komponenten und übergreifendem Support aus einer Hand! jambo GmbH IT-Systemhaus, spezialisiert
MehrPressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf
Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec
MehrVERTICAL MOBILE DEVICE MANAGEMENT
VERTICAL MOBILE DEVICE MANAGEMENT Stand: Juni 2017 Sicheres Arbeiten auf allen mobilen Geräten Mit dem vertical Mobile Device Management Service (kurz vertical MDM) können Sie den Zugriff auf geschäftliche
MehrPräsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0
Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services
Mehr>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen
>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device
MehrDigitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE
Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Über uns www.tuomi.eu Seit 1998 IT und Internet Services Seit 2000 Beratung im Bereich
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrGrundsätze des TV mobile working bei der Telekom Deutschland GmbH
Grundsätze des TV mobile working bei der Telekom Deutschland GmbH Arbeit und Gesellschaft 4.0: Mitbestimmen, Mitgestalten! Workshop 9 Betriebliche Vereinbarungen der Zukunft Referent Frank Siebens, ver.di
MehrHerzlich Willkommen zur
Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210
MehrSmart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.
Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung
MehrBetriebsverfassungsgesetz und IT
Betriebsverfassungsgesetz und IT Mitbestimmung über die digitale Zukunft der Arbeit bei DEW21 und DONETZ > Stefanie Erdelbrauk > 16.05.2017 Die Referentin Stefanie Erdelbrauk Sachbearbeiterin Netzvertrieb,
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
Mehr5 Grundsätze zu mobilegov -
5 Grundsätze zu mobilegov - Bausteine für eine moderne Verwaltung Dirk Arendt - Dirk Arendt, BerlinerStrategen, Warnemünde, 8. Dezember 2014 5 Grundsätze zu mobilegovernment Agenda Einleitung Probleme
MehrEinrichtungen in der vernetzten Welt Rechtssicherer Einsatz von sozialen Medien
Professor Dr. Rolf Schwartmann Leiter der Kölner Forschungsstelle für Medienrecht (Fachhochschule Köln) Vorsitzender der Gesellschaft für Datenschutz und Datensicherheit (GDD e.v.) rolf.schwartmann@fh
MehrCompany Owned Device Management - Rechtliche Anforderungen
Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device
MehrMobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)
Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des
MehrMitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0
Mitarbeiter fördern - Qualifizierungen im Kontext Arbeit 4.0 Quelle: adam 121 / Fotolia 1 Ausgangssituation Wirtschaft 4.0 Quelle: www.wortwolken.com Fragestellungen im Kontext Arbeit 4.0? Von wo aus wird
MehrSTRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT
STRATEGISCHE BERATUNG FÜR DIE ENERGIEWIRTSCHAFT valantic begleitet Sie auf dem Weg der digitalen Transformation. Von der Strategie bis zur handfesten Realisation Industrie 4.0 Design & Usability Mobility
MehrWas hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?
Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrSoziale Netzwerke. Web 2.0. Web 1.0? Erscheinungsformen. Web 2.0: Internet wird interaktiv. Dr. Urs Egli, Rechtsanwalt, Zürich
Soziale Netzwerke Soziale Netzwerke im betrieblichen Alltag: Chancen, Risiken und regulatorisches Umfeld ISACA After Hours Seminar vom 31.5.2011 Dr. Urs Egli, Rechtsanwalt, Zürich Seite 0 Web 2.0 Web 1.0?
MehrBES12 Lizenzierungsmodelle und Sonderaktionen
1 BLACKBERRY BES12 Lizenzierungsmodelle und Sonderaktionen Erfahren Sie Details zu den unterschiedlichen Lizenzierungsmöglichkeiten für BES12. Wir erklären Ihnen, worin sich die einzelnen Optionen unterscheiden
MehrPrävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive
Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis
MehrWorkshop 5: Zukunft des betrieblichen Datenschutzes
Die Zukunft der Arbeit -bestimmt mit uns! Strategien & Optionen für die betriebliche Mitbestimmung 4.0, Wien 24. November 2016 Workshop 5: Zukunft des betrieblichen Datenschutzes Thomas Riesenecker-Caba
MehrLANCOM Smart Education Moderne Netzwerklösungen für Schulen Made in Germany.
LANCOM Smart Education Moderne Netzwerklösungen für Schulen Made in Germany. www.lancom-systems.de Mit LANCOM Lösungen sind Sie stets Sicher. Vernetzt. Wer sind wir? Spezialist für sichere, zuverlässige
MehrZeit für moderne Zusammenarbeit. Cisco und Apple revolutionieren den mobilen Arbeitsplatz
Zeit für moderne Zusammenarbeit Cisco und Apple revolutionieren den mobilen Arbeitsplatz Apple und Cisco revolutionieren den mobilen Arbeitsplatz Die strategische Partnerschaft zwischen Apple und Cisco
MehrHorizons. BYOD und Virtualisierung. Einführung. Die Top-10-Erkenntnisse aus der Cisco IBSG Horizons-Studie
BYOD und Virtualisierung Die Top-10-Erkenntnisse aus der -Studie Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Einführung Ob sie wollen oder nicht für Unternehmen ist
MehrAbsolute Vertrauenssache Fujitsu Managed Mobile
Mobility auf Unternehmensebene Absolute Vertrauenssache Fujitsu Managed Mobile Die ganzheitliche lösung für Ihre mobile Infrastruktur. Höhere Sicherheit mit Cloud-basierten Services. Powered by technology
MehrIT Sicherheit aus der Cloud
IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2
MehrArbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen
Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg
MehrStichwort Vertriebs-App
Stichwort Vertriebs-App Wolfgang Clauss, Geschäftsführer Ondics GmbH Tagung: Kommunikationsverband, 23.3.2017 Kommunikation 4.0 in der Industrie 2017, Ondics GmbH, Neckarstraße 66/1a, 73728 Esslingen,
MehrMehr Flexibilität für mehr Wertschöpfung
www.bluecue.de Mehr Flexibilität für mehr Wertschöpfung bluecue Digital Strategies EXCEEDING YOUR EXPECTATIONS Exceeding your Expectations: Immer. Überall. Reibungslos bluecue Digital Strategies für mehr
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrOnline but safe! Privatsphäre im Internet
Online but safe! Privatsphäre im Internet Inhalt Private Daten vs. Öffentliche Daten Rechtliche Rahmenbedingungen Europäische Ebene Bundesebene Österreich Cookies EU Cookie-Richtlinien Ende-zu-Ende-Verschlüsselung
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrTablets im Business: Gadget oder sicheres Werkzeug?
Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge
Mehr1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele
1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher
MehrMobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013
AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
Mehr1317/AB. vom zu 1380/J (XXVI.GP) GZ: BMI-LR2220/0440-IV/2/2018 Wien, am 31. August 2018
1317/AB vom 05.09.2018 zu 1380/J (XXVI.GP) 1 von 7 Herr Präsident des Nationalrates Mag. Wolfgang Sobotka Parlament 1017 Wien HERBERT KICKL HERRENGASSE 7 1010 WIEN TEL +43-1 53126-901000 FAX +43-1 53126-2191
MehrAusbildungsreihe DATENSCHUTZBEAUFTRAGTE/R. Modul 5: Arbeitsrecht und Datenschutz. Univ.-Prof. DDr. Günther Löschnigg
Ausbildungsreihe DATENSCHUTZBEAUFTRAGTE/R Modul 5: Arbeitsrecht und Datenschutz Univ.-Prof. DDr. Günther Löschnigg Arbeitsvertragsrecht Ausgestaltung des Arbeitsverhältnisses kein spezifisches Gesetz für
MehrBetriebliche Digitalisierungs- Strategien Gestaltungsaufgaben und Einflussmöglichkeiten für Betriebs-und Personalräte
Digital, flexibel, entgrenzt Betriebliche Digitalisierungs- Strategien Gestaltungsaufgaben und Einflussmöglichkeiten für Betriebs-und Personalräte RKW-Tagung in Frankfurt, 16.03.2017 Brigitte Baki, DGB
MehrBeschäftigtendatenschutz Die neuen Regelungen. Rechtsanwalt Andrés Heyn Hamburg
Beschäftigtendatenschutz Die neuen Regelungen Rechtsanwalt Andrés Heyn Hamburg Rechtliche Grundlagen Bislang: 28, 32 BDSG - nachrangiges Gesetz Bald: DatenschutzGrundVerordnung ab 25.05.18 Gilt unmittelbar,
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
Mehreco Report: Mobile Trends 2015
Ein Trend Report der eco Kompetenzgruppe Mobile, Kompetenzgruppenleiterin: Dr. Bettina Horster, Direktorin Mobile im eco Verband der deutschen Internetwirtschaft e. V. Für diesen Report wurden 33 Experten
Mehrthe future of mobile privacy Eine gemeinsame Initiative der Deutschen Telekom und Mozilla
the future of mobile privacy Eine gemeinsame Initiative der Deutschen Telekom und Mozilla zunehmende mobile internetnutzung Insbesondere in aufstrebenden Märkten greifen immer mehr Nutzer über mobile Geräte
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrBring your own Device
Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt
MehrDI Dr. Christoph Fabianek, MBA 7. Wissensmanagement Tage Wien, 13. Juni 2018
DI Dr. Christoph Fabianek, MBA 7. Wissensmanagement Tage Wien, 13. Juni 2018 ÜBER MICH Beruflich Produktmanager bei Frequentis AG - seit 2006 Consultant, AI Informatics und Siemens - von 2004-2006 Ausbildung
MehrDIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level!
LEVELUP DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level! NAVOO READY-TO-USE LÖSUNGEN UND APPLIKATIONEN VON ARVATO SYSTEMS Verwalten, kontrollieren und steuern
MehrAML Automatische Notruferortung
AML Automatische Notruferortung Erste-Hilfe für den Notruf aus dem Mobilfunknetz Im Korsett zwischen Technik und Gesetz Matthias Neuner Der (Not-)Fall Wo ist der Notfallort? Quelle: https://www.fom.de/fileadmin/user_upload/fom_hsz_muenchen_470x281px.jpg
MehrDO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling
DO365 mit CONET CIM Lingen 2017 09.09.2017 Ronald Becker, Gregor Reimling Technologien in der Demo Aufbau Dynamics 365 (D365) Cloud Service analog zu Office 365 Hybrid-Betrieb möglich Benutzerzugriffe
MehrMobiles Arbeiten bei der Landeshauptstadt Hannover Abschluss einer Dienstvereinbarung und bisherige Erfahrungen
Mobiles Arbeiten bei der Landeshauptstadt Hannover Abschluss einer Dienstvereinbarung und bisherige Erfahrungen Tanja Witze und Thorsten Schnalle, Gesamtpersonalrat Stadt Hannover 21. März 2018 AGENDA
MehrIhr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria
Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management
MehrBüroarbeitsplätze zu Hause. aus Sicht der Überwachungsbehörde
Büroarbeitsplätze zu Hause aus Sicht der Überwachungsbehörde Mobiles Arbeiten 40% der deutschen Arbeitsplätze sind heimarbeitsfähig Neues Arbeiten Generation Z Wechselarbeitsplätze Coworking Landes Bremen
Mehr