STADT MANNHEIM INFORMATIONSTECHNOLOGIE

Größe: px
Ab Seite anzeigen:

Download "STADT MANNHEIM INFORMATIONSTECHNOLOGIE"

Transkript

1 STADT MANNHEIM INFORMATIONSTECHNOLOGIE Mobiles Arbeiten Gerd Armbruster Fachbereich IT

2 AGENDA Mannheim Die mobile Welt Historie Mobile Arbeitsplätze Laptop Smartphone BYOD 2

3 Mannheim 3

4 MANNHEIM Stadt der Erfinder Einwohner Zentrum der Kurpfalz Mittelpunkt der Metropolregion Rhein-Neckar 2. größtes Barockschloß der Welt Stadt der Erfinder Universitätsstadt Oberbürgermeister Dr. Peter Kurz 4

5 IT STADT MANNHEIM Mengengerüst Mitarbeiter PC 400 Server 720 TB Storage 250 Fachapplikationen 70 IT Mitarbeiter (zentral) Smartphones 5

6 Die mobile Welt 6

7 7

8 8

9 Mein Arbeitsplatz 9

10 Auch ein Arbeitsplatz 10

11 Hauptproblem Qualifizierung der MA/Admins / Nachwuchs War for talent ist da 11 11

12 Laptop 12

13 Anbindung über VPN VPN 13

14 Anbindung über Citrix 2 Faktor Authentifizierung 14

15 Smartphone 15

16 Historie 16

17 17

18 EINSATZ SMARTPHONES Historie Blackberry 2001 (erste Stadt in Deutschland) Nokia Symbian 2006 Windows Phone 2011 Apple ios

19 MOBILE DEVICE MANAGEMENT WIKIPEDIA Mobile-Device-Management (MDM; deutsch Mobilgeräteverwaltung) ist ein Begriff aus der Informationstechnik und steht für die zentralisierte Verwaltung von Mobilgeräten wie Smartphones, Sub- Notebooks, PDAs oder Tablet-Computer durch einen oder mehrere Administratoren mit Hilfe von Software und Hardware. Die Verwaltung bezieht sich auf die Inventarisierung von mobilen Geräten in Organisationen, die Software-, Daten- und Richtlinienverteilung, sowie den Schutz der Daten auf diesen Geräten. Da diese Geräte über das Mobilfunk und WLAN mit unternehmensinternen Ressourcen kommunizieren, müssen auch Probleme der drahtlosen Verwaltung gelöst werden 19

20 CORTADO 20

21 21

22 22

23 23

24 24

25 25

26 26

27 27

28 28

29 29

30 30

31 31

32 32

33 33

34 34

35 BYOD 35

36 Warum? 36 36

37 Bessere, modernere, schnellere private Hardware 37 37

38 Hype Thema? 38 38

39 Neue Forderungen an einen Arbeitsplatz "Work is what you do, not where you go

40 Marketing - Mitarbeiterzeitung 40 40

41 Technische Anbindung Unterstützte Clients Protokoll Server 41 41

42 Regelung Stadt Mannheim Antrag BYOD Der Zugriff erfolgt über ein privates mobiles Gerät (Smartphone, Ipad, Tablet etc.) auf ein dienstliches Mail-Konto. Die daten- und kassenrechtlichen Bestimmungen und die Belange der Daten- und Informationssicherheit im Rahmen der gesetzlichen und verwaltungsinternen Regelungen, werden beachtet. Es wird vom städtischen System ein 7-stelliges Passwort für den Zugriff auf das private Gerät verlangt. Dieses Passwort wird alle 90-Tage geändert. Das privates Gerät wird nach 10 Minuten Nichtbenutzung automatisch gesperrt. Bei der Übertragung von Daten werden die Bestimmungen über Daten- und Informationssicherheit beachtet

43 Regelung II Bei Verlust bzw. Abhandenkommen des Gerätes wird der Fachbereich 12 umgehend informiert. FB 12 wird daraufhin aus Sicherheitsgründen alle privaten und dienstlichen Daten auf dem privaten Gerät löschen. Beim Widerruf der Genehmigung bzw. dem Ausscheiden aus der Dienststelle werden sämtliche dienstlichen Daten auf dem Gerät gelöscht. Die jeweils aktuellste Betriebssystemversion muss auf dem Gerät installiert sein. Keine Kostenübernahme durch die Stadt. Ein regelungswidriger Umgang oder eine sonstige missbräuchliche/unerlaubte Nutzung kann zu arbeitsrechtlichen oder disziplinarrechtlichen sowie eventuell strafrechtlichen Konsequenzen führen

44 Freigeschaltete Smartphones 400 Anteil Betriebssystem IOS Android Windows Phone 44 44

45 Fazit BYOD Hohe Akzeptanz bei Power User Legalisierung vorhandener Anbindungen Keinerlei Supportanfragen Technisch sehr einfach konfigurierbar durch Auto Discovery von Exchange Server 2016 Keine Sicherheitsprobleme Keine Kosten 45 45

46 VIELEN DANK! 46

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Muster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke

Muster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke (Bring-Your-Own-Device-Programm nachfolgend: BYOD-Programm) Zwischen nachfolgend: Dienstgeber und nachfolgend:

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Allgemeine Hinweise Unterschied von Exchange und IMAP Einrichten von Outlook 2007/2010 als Exchange- -Konto... 4

Allgemeine Hinweise Unterschied von Exchange und IMAP Einrichten von Outlook 2007/2010 als Exchange- -Konto... 4 Einrichtung eines Mail-Clients für Office365 Mail-System der KPH Wien/Krems Ihre Zugangsdaten zum Mail-Account sind dieselben, die Sie für PH-Online verwenden (Benutzername und Passwort). Ihre E-Mail-Adresse

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr

RAS-Zugang (Remote Access Service)

RAS-Zugang (Remote Access Service) Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN

2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN 2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN 2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN Bei der jährlichen Umfrage Jamf Trends ging es dieses Mal um das Thema Apple im Unternehmen.

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten

Mehr

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der

Mehr

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration

Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration 1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard

Mehr

Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB

Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Inhaltsverzeichnis. 1. Einleitung.... 3 2. Technische Voraussetzungen.... 3 3. Einrichtung Zwei-Faktor-Authentifizierung

Mehr

HERZLICH WILLKOMMEN. STEP WiSe'16. WLAN und VPN

HERZLICH WILLKOMMEN. STEP WiSe'16. WLAN und VPN HERZLICH WILLKOMMEN STEP WiSe'16 WLAN und VPN Seite 1 Jens Wambsganß IT-Services TH Mittelhessen its@thm.de Seite 2 WLAN Seite 3 Bild-Quelle: http://randommization.com/2013/10/17/home-is-where-your-wifi-connects-automatically/

Mehr

Compliant durch sichere Integration von mobilen Devices

Compliant durch sichere Integration von mobilen Devices Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Tablet-Projekt an der HWS Albstadt

Tablet-Projekt an der HWS Albstadt Tablet-Projekt an der HWS Albstadt Im Rahmen des Projekts Tablets im Unterricht erhalten die betroffenen Schülerinnen und Schüler ein schuleigenes Tablet zur Nutzung im und außerhalb des Unterrichts. Allgemeine

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Anforderungen und Technische Möglichkeiten zu TheraPlus

Anforderungen und Technische Möglichkeiten zu TheraPlus Anforderungen und Technische Möglichkeiten zu TheraPlus Stand: 05-2017 Inhaltsverzeichnis I. Technische Voraussetzungen... 2 Hardware-Voraussetzungen... 2 Netzwerk... 2 Empfohlener Internetanschluss...

Mehr

Rollout. auralis 2.6

Rollout. auralis 2.6 Rollout auralis 2.6 28.8.2017 1 Rollout... 2 1.1 iphone/ipad... 2 1.2 Android (Nur Samsung Geräte)... 6 1.3 Windows Phone 8.0... 8 1.4 Windows Phone 8.1... 12 1.5 Windows 10... 13 1.6 Anderes... 16 2 Support...

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Systemanforderungen. Für BauBit PRO, BauBit Mobile und BauBit LEXOCAD. HOTLINE

Systemanforderungen. Für BauBit PRO, BauBit Mobile und BauBit LEXOCAD. HOTLINE Letzte Aktualisierung: 14.07.2017 Verteiler: Systemadministrator Systemanforderungen Für BauBit PRO, BauBit Mobile und BauBit LEXOCAD ABBF Bausoft AG Route André Piller 29 1762 Givisiez 026 469 70 30 info@abbf.ch

Mehr

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung Informatik für KMU IT-Infrastruktur Eine gut funktionierende IT Infrastruktur sorgt dafür, dass Anwender störungsfrei und effizient arbeiten können. Somit verlaufen Ihre Geschäftsprozesse effizient, die

Mehr

Dezentrale Raumdatenbearbeitung

Dezentrale Raumdatenbearbeitung Dezentrale Raumdatenbearbeitung Schulungshandbuch Version 0.5, Stand 13.12.2017 Inhaltsverzeichnis 1. EINFÜHRUNG... 1 1.1. ÜBERBLICK... 1 1.2. ZUGANG ZUR APP... 1 1.2.1. Aufruf der dezentralen Raumdatenbearbeitung

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware

Mehr

LAC Mobiles / Telekommunikation. Kaufpläne der c t-leser

LAC Mobiles / Telekommunikation. Kaufpläne der c t-leser LAC 2011 Mobiles / Telekommunikation Kaufpläne der c t-leser www.ct.de 12. 9. 2011 LAC 2011 Top-Zielgruppe bestätigt c t Favorit der IT-Profis Mit Stellenmarkt magazin für computer technik 20 So viel Schutz

Mehr

Cloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech

Cloud Kongress 2012 - Umfrage. Reinhard Travnicek / X-tech Cloud Kongress 2012 - Umfrage Reinhard Travnicek / X-tech Umfrage Page 2 Umfrage TP 1.0 1.5 2.0 3.0 Page 3 Umfrage Page 4 Do You Have Any Questions? I would be happy to help. Page 5 Private Cloud als Standortvorteil

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen Landesakademie für Fortbildung und Personalentwicklung an Schulen Mobile Devices und 2-FaktorAuthentifzierung Andreas Grupp grupp@lehrerfortbildung-bw.de Mobile Devices und 2-Faktor-Authentifizierung von

Mehr

User-Guide. von datac Kommunikationssysteme

User-Guide. von datac Kommunikationssysteme User-Guide von datac Kommunikationssysteme Inhalt Dokumente verwalten und bearbeiten 4 Speichern eines Dokuments auf OneDrive for Business 4 Bearbeiten eines Excel-Arbeitsblatts auf einem Smartphone 5

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

So leicht ist Mobile Printing im ios-umfeld

So leicht ist Mobile Printing im ios-umfeld Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Anleitungen Fotos Clouds Tablet Smartphone

Anleitungen Fotos Clouds Tablet Smartphone Anleitungen Fotos Clouds PC Tablet Smartphone Android / Apple / Windows ma35.meier@gmx.ch Anleitungen Fotos Smartphone Clouds Seite 2 von 20 1. OneDrive auf PC aktivieren Anmerkung: OneDrive ist ein Part

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Online Zusammenarbeit

Online Zusammenarbeit Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen

Mehr

Managed Service. Projekt 7.000 Freizeichen. Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Fachbereich IT

Managed Service. Projekt 7.000 Freizeichen. Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Fachbereich IT Managed Service Projekt 7.000 Freizeichen Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Fachbereich IT Stadt Mannheim 320.000 Einwohner Zentrum der Kurpfalz Mittelpunkt der Metropolregion Rhein-Neckar

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Zugang zum be-med-system per VDI

Zugang zum be-med-system per VDI Zugang zum be-med-system per Was ist? steht für Virtual Desktop Imaging, auf deutsch etwa Desktop-Virtualisierung. Mittels können Sie das IT-System der be-med nutzen. Das funktioniert nicht nur an der

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Installations- und Bedienungsanleitung CrontoSign Swiss

Installations- und Bedienungsanleitung CrontoSign Swiss Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik

Mehr

COSYNUS Mobile Solutions

COSYNUS Mobile Solutions COSYNUS Mobile Solutions Michael Reibold, Geschäftsführer COSYNUS Mobile Solutions Agenda Entwicklung der Smartphone-Absatzzahlen Q2 und Q3/2010, weltweit und Westeuropa Mobile Plattformen Zielgruppen,

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Systemanforderungen (Oktober 2016)

Systemanforderungen (Oktober 2016) Systemanforderungen (Oktober 2016) INHALTSVERZEICHNIS Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 2 Client/Server Installation... 3 Terminal- oder Citrix Server Installationen...

Mehr

Mail auf dem eigenen Gerät

Mail auf dem eigenen Gerät Mail auf dem eigenen Gerät Inhaltsverzeichnis 1. Hinweise 1.1. Wichtig 1.2. Remote-Sicherheitsaktivierung 1.3. Posteingangs mit Relevanz / Focused Inbox 2. Windows 2.1. Windows PC 2.2. Windows Phone 3.

Mehr

Mobile Information und Kommunikation - Smartphones und Tablet-PC -

Mobile Information und Kommunikation - Smartphones und Tablet-PC - Mobile Information und Kommunikation - Smartphones und Tablet-PC - 2014 WMIT.DE Wolfgang Meyer Mobile Geräte Laptop / Notebook (teils mit Touchscreen) 18.04.2014 2 Tablet (- PC) Smartphone Mobile Information

Mehr

Best Practices - Mobile User VPN mit IKEv2

Best Practices - Mobile User VPN mit IKEv2 Best Practices - Mobile User VPN mit IKEv2 Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 IKEv2 Standard Definiert im RFC 4306 Vorteile gegenüber IKEv1 Zum

Mehr

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App für

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co.

Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Webinar: Smartphone trifft Sicherheitsrichtlinie - von BYOD, COPE & Co. Michael Föck (Leiter Vertrieb & Marketing und Personal) (Produktmanagement & IT-Security Berater) Mittwoch, 13. März 2013, 11:00

Mehr

Stand: Juli Downloads in der EBL Umgang mit Adobe Digital Editions

Stand: Juli Downloads in der EBL Umgang mit Adobe Digital Editions Downloads in der EBL Inhalt Adobe Digital Editions... 3 E-Books aus der EBL herunterladen... 7 Digital Rights Management (DRM)... 8 E-Book Reader und Adobe Digital Editions... 9 Smartphones und Tablets

Mehr

2 Installieren der kostenlosen Sitzungs-App «CMI Sitzungen 2»

2 Installieren der kostenlosen Sitzungs-App «CMI Sitzungen 2» Der Grosse Rat des Kantons Bern Le Grand Conseil du canton de Berne 2018.PARL.81-96 Parlamentsdienste Services parlementaires Stand: 14.08.2018 Anleitung Extranet mit Sitzungs-App «CMI Sitzungen 2» für

Mehr

Mobile Wege ins Internet: Smartphone, Tablet, Pad. Dr. Cora Burger

Mobile Wege ins Internet: Smartphone, Tablet, Pad. Dr. Cora Burger 182-07722 Mobile Wege ins Internet: Smartphone, Tablet, Pad Dr. Cora Burger www.cora-burger.de Überblick Möglichkeiten von mobilen Geräten Entscheidungskriterien Betriebssysteme: Android, ios, Windows

Mehr

IT Best Practice Rules

IT Best Practice Rules Direktion ETH Zürich Dr. Rui Brandao Head of IT Services STB J 19 Stampfenbachstrasse 69 8092 Zurich, Switzerland Phone +41 44 632 21 50 rui.brandao@id.ethz.ch www.id.ethz.ch IT Best Practice Rules Versionskontrolle

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Kernfunktionen vom Client Management

Kernfunktionen vom Client Management Kernfunktionen vom Client Management - Image Customization und Deployment - Konfiguration und Verteilen von Gruppenrichtlinien - Deployment eines Management Agent - Verteilen von OS-Updates (via WSUS)

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps

Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps Public-IT-Security 2016 Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps Andreas Stoltenberg System-Engineer HOB GmbH & Co. KG Über HOB Gegründet: 1964 Industrie: Software Development, ISV

Mehr

Installation & Bedienung der Mobile Device Interface App auf Android und Apple IOS - Systemen

Installation & Bedienung der Mobile Device Interface App auf Android und Apple IOS - Systemen Installation & Bedienung der auf Android und Apple IOS - Systemen Inhaltsverzeichnis 1 Einführung, Download und Konfiguration der App 3 1.1 DOWNLOAD DER APP MIT ANDROID-ENDGERÄT 3 1.2 DOWNLOAD DER APP

Mehr

WEISSBUCH 2012. Robert Weiss. Freitag, 27. April 12

WEISSBUCH 2012. Robert Weiss. Freitag, 27. April 12 Robert Weiss Gesamtinstallationen Gesamtinstallationen Schweiz Total der PC-Installationen: 8'130'000 PC / 1'000 Erwerbstätige: 650 PC / 1'000 Erwerbstätige: 1'373 PC / 1000 Haushaltungen 1'329 Die PC-Marktentwicklung

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile

Sophos Mobile Control Benutzerhandbuch für Windows Mobile Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Windows Mobile

Mehr

Übersicht Daten der IT-Infrastruktur - Endgeräte

Übersicht Daten der IT-Infrastruktur - Endgeräte Übersicht Daten der IT-Infrastruktur - Endgeräte Endgeräte PC ThinClient Note/Netbook, Tablet Sonst. Mobile IT (Blackberry, PDA etc.) Insgesamt Kauf (aus eigenen Mitteln) 67.524 83,66 58.632 87,48 1.645

Mehr

Übersicht Daten der IT-Infrastruktur - Arbeitsplatz-Betriebssysteme

Übersicht Daten der IT-Infrastruktur - Arbeitsplatz-Betriebssysteme Übersicht Daten der IT-Infrastruktur - Arbeitsplatz-Betriebssysteme Arbeitsplatz-Betriebssysteme MS NT W2K MS XP Vista MS Windows 7 (32 Bit) MS Windows 7 (64 Bit) Microsoft Windows 8.x Insgesamt 85.226

Mehr

für die Verwendung von Citrix-Receiver auf Mobile Devices: (IPhone, IPad)

für die Verwendung von Citrix-Receiver auf Mobile Devices: (IPhone, IPad) IT-Anleitung für die Verwendung von Citrix-Receiver auf Mobile Devices: (IPhone, IPad) Fragen zur Verwendung von Citrix-Receiver auf Mobile Devices: IT Service Center: T +43 50 626-5555 E-Mail: it-servicedesk@porr.at

Mehr

Telearbeit: Freischaltung RDP auf Desktops

Telearbeit: Freischaltung RDP auf Desktops Telearbeit: Freischaltung RDP auf Desktops Hergen Harnisch, Waldemar Münz, Robert Euhus 12. September 2016 Einzurichten durch: Telearbeitende oder OE-Administratoren 1 Überblick Technik-Setup Langfristig

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Mobile Device Management. Entscheidungen und Umsetzung Ein Praxisbericht

Mobile Device Management. Entscheidungen und Umsetzung Ein Praxisbericht Mobile Device Management Entscheidungen und Umsetzung Ein Praxisbericht 31. AKN-Forum am 09.04.2014 Zur Person Stefan Weinberger Stadt Nürnberg Amt für Organisation, Informationsverarbeitung und Zentrale

Mehr

LAC PCs, Workstations und Komponenten. Kaufpläne der c t-leser

LAC PCs, Workstations und Komponenten. Kaufpläne der c t-leser LAC 2011 PCs, Workstations und Komponenten Kaufpläne der c t-leser www.ct.de 12. 9. 2011 LAC 2011 Top-Zielgruppe bestätigt c t Favorit der IT-Profis Mit Stellenmarkt magazin für computer technik 20 So

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

LICEN A 2016 das Tagesprogramm

LICEN A 2016 das Tagesprogramm LICEN A 2016 Agenda LICEN A 2016 das Tagesprogramm 08:30-09:00 Eintreffen 09:00-09:15 Begrüßung durch den Gastgeber 09:15-10:00 Der Weg in die Cloud: Rechtsfragen der und Vertragsgestaltung // Bird & Bird,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Einsatz mobiler Endgeräte im Unterricht

Einsatz mobiler Endgeräte im Unterricht Einsatz mobiler Endgeräte im Unterricht Komplettlösungen für den IT-basierten Unterricht mit aufeinander abgestimmten Komponenten und übergreifendem Support aus einer Hand! jambo GmbH IT-Systemhaus, spezialisiert

Mehr

ios & Android im Unternehmenseinsatz

ios & Android im Unternehmenseinsatz ios & Android im Unternehmenseinsatz Dipl.-Ing. Detlev Pöttgen midpoints GmbH midpoints GmbH http://www.midpoints.de IBM Advanced Business Partner IBM Design Partner for Domino Next IBM Mobile Design Partner

Mehr

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com Cause every minute counts three60mobile telecom GmbH - mobile solutions - Stephan.mairhofer@three60mobile.com Executive Summary three60mobile is software solutions for mobile phones Lösungen: SmartDevMgr

Mehr

tubit Live eine komplette Studierendenumgebung to Go T. Hildmann, C. Ritter und N. Suhl tubit Technische Universität Berlin Hochschule 2025

tubit Live eine komplette Studierendenumgebung to Go T. Hildmann, C. Ritter und N. Suhl tubit Technische Universität Berlin Hochschule 2025 tubit Live eine komplette Studierendenumgebung to Go T. Hildmann, C. Ritter und N. Suhl tubit Technische Universität Berlin Hochschule 2025 Agenda Kurzübersicht Varianten von tubit Live Wie sieht die Lösung

Mehr

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG Die Vorteile von BES12 und Android for Work Klemens Schrattenbacher Ulrich Trinks Lutz Kohler BlackBerry, Senior Alliance Manager BlackBerry, Technical Solution

Mehr

kim.uni-hohenheim.de

kim.uni-hohenheim.de VPN-Client Apple ios 10.0.2 Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect VPN client 09.10.2018

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Uwe Böttcher Consulting

Uwe Böttcher Consulting Uwe Böttcher Consulting Etzwiesenallee 14a 71126 Gäufelden / Nebringen Telefon: +49 07032 95 1600 Mobile: +49 152 53 37 30 64 Fax: +49 7032 95 1601 email: info@ubconsult.com Telefongespräche vom Mobiltelefon

Mehr

LAC Software. Kaufpläne der c t-leser

LAC Software. Kaufpläne der c t-leser LAC 2011 Software Kaufpläne der c t-leser www.ct.de 12. 9. 2011 LAC 2011 Top-Zielgruppe bestätigt c t Favorit der IT-Profis Mit Stellenmarkt magazin für computer technik 20 So viel Schutz muss sein Windows

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

WLAN. an der Bayerischen Staatsbibliothek

WLAN. an der Bayerischen Staatsbibliothek WLAN an der Bayerischen Staatsbibliothek Die Bayerische Staatsbibliothek bietet ihren Nutzerinnen und Nutzern in allen Lesesälen und im Bereich der Cafeteria verschiedene WLAN-/WiFi- Zugänge an. Internetzugang

Mehr

Bedienungsanleitung für das MEEM-Netzwerk

Bedienungsanleitung für das MEEM-Netzwerk Bedienungsanleitung für das MEEM-Netzwerk 1. Über das MEEM-Netzwerk Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitungen für MEEM-Kabel und Handy-App für ios oder Android sowie

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Christian Krause Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie Kiel, 31.

Mehr

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Inhaltsverzeichnis Ausgangslage Leistungsinhalte Nutzen Vorteile in der Zusammenarbeit mit BITMARCK Kontakt zu BITMARCK

Mehr

Richtlinie zum Zugriff auf das BGS-Schulnetz

Richtlinie zum Zugriff auf das BGS-Schulnetz Richtlinie zum Zugriff auf das BGS-Schulnetz Von der BGS-Direktion erlassen am 8. Februar 2008 Inhaltsverzeichnis 1. Beschreibung... 3 1.1 Leistungsumfang... 3 2. Zugriffe... 3 2.1 Persönliche Kennung...

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Mobile High Availability, Traveler, Device Management, Mobile Connect, Blackberry. juergen.bischof@softwerk.de

Mobile High Availability, Traveler, Device Management, Mobile Connect, Blackberry. juergen.bischof@softwerk.de Mobile High Availability, Traveler, Device Management, Mobile Connect, Blackberry juergen.bischof@softwerk.de Rückblick 2013 Rückblick 2013 Veröffentlicht (2013 geplant) Veröffentlicht (2013 zusätzlich)

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr