Research Note. zum heise Webcast mit dem Thema: Mobile Sicherheit Sicherheit contra Komfort oder beides? März 2016
|
|
- Gerrit Buchholz
- vor 7 Jahren
- Abrufe
Transkript
1 März 2016 Research Note zum heise Webcast mit dem Thema: Mobile Sicherheit Sicherheit contra Komfort oder beides? Die Ergebnisse basieren auf einer seitens techconsult durchgeführten Breitenbefragung in 250 Unternehmen. SUMMARY: Enterprise Mobility hat sich in den vergangenen Jahren rasant entwickelt und ist heute ein wesentlicher Bestandteil der Unternehmenskultur, im Zuge dessen erhalten auch mobile Anwendungen einen immer größeren Stellenwert doch das hat seinen Preis. Das mobile Arbeiten schafft zum einen Unabhängigkeit, Flexibilität und steigert die Effizienz, doch zugleich erhöht es auch das Sicherheitsrisiko und stellt IT-Administratoren vor Herausforderungen, den Datenzugriff und Datenaustausch zu schützen.die Unternehmen haben zwar ihre Sicherheitsanforderungen im Verlauf des letzten Jahres erhöht und angepasst, dennoch sehen zwei Drittel der Unternehmen noch massive Umsetzungsprobleme, vor allem was Verschlüsselung, Mobile Device bzw. Mobile App Management sowie die Integration privater mobiler Geräte betreffen. INHALT: Bedeutung mobiler Anwendungen für Geschäftsabläufe Chancen mobiler Anwendungen Gewährleistung mobiler Sicherheit und Problemfelder Bring your own Device
2 Bedeutung mobiler Anwendungen für Geschäftsabläufe Immer mehr Mitarbeiter wollen mobil arbeiten und sehen den Einsatz von Smartphones und Tablets als Selbstverständlichkeit an. Unternehmen unterstützen das, indem sie mobile Endgeräte in ihre Geschäftsabläufe integrieren. Enterprise Mobility hat sich in den vergangenen Jahren rasant entwickelt und ist heute ein wesentlicher Bestandteil der Unternehmenskultur und wichtiger denn je, um Wettbewerbsfähig zu bleiben. Waren noch vor einem Jahr 41 Prozent der Unternehmen der Ansicht, mobile Anwendungen seien wichtig für die Geschäftsabläufe, so werden im kommenden Jahr 61 Prozent der Unternehmen diese für wichtig bis hoch wichtig erachten, ein Zuwachs von 20 Prozent. Der Großteil der Unternehmen (80 Prozent) gibt an, dass die Anzahl der im Betrieb eingebundenen mobilen Endgeräte im Vergleich zum Vorjahr stark bis sehr stark zugenommen hat. Neben den mobilen Endgeräten ist auch die Nutzung von mobilen Anwendungen signifikant angestiegen, was einen erhöhten Datentransfer zur Folge hat. 2
3 Chancen mobiler Anwendungen Sind Mitarbeiter mit Smartphones und Tablets ausgestattet, bringt dies sowohl für den Arbeitnehmer als auch für den Arbeitgeber viele Chancen und Vorteile. Das Arbeiten mit mobilen Endgeräten schafft zunächst einmal Unabhängigkeit vom festen Arbeitsplatz, macht das Arbeiten flexibler, schneller und vor allem effizienter. Das Kommunizieren wird leichter und unproblematischer. Durch die Möglichkeit, Besprechungen via Webkonferenzen wie Skype for Business durchzuführen, entfällt die eine oder andere Dienstreise und Unternehmen sparen Zeit und Geld. Ein weiterer Vorteil ist die Erreichbarkeit, durch mobile Geräte sind Mitarbeiter innerhalb der Arbeitsstätigkeit besser und einfacher zu erreichen, auch wenn sie sich nicht am Arbeitsplatz befinden. All diese Aspekte führen letztendlich zu einem effektiveren Arbeiten. 3
4 Für die IT-Administratoren bedeutet es jedoch, höchstmögliche Sicherheit in Bezug auf Mobility zu schaffen, um einen sicheren Datenfluss zu gewährleiten. Sie haben die Aufgabe alle Schnittstellen sowie Zugriffe und Identifizierungen optimal zu managen. Gewährleistung mobiler Sicherheit Mobilität erhöht den Aufwand für Security und Identitätsmanagement, daran führt kein Weg vorbei. Es betrifft sowohl die Ressourcen als auch die Investitionen. In vielen Unternehmen laufen unternehmenskritische Inhalte und Daten über mobile Anwendungen. 60 Prozent geben an, dass in ihrem Unternehmen ein Austausch von sensiblen Daten über mobile Geräte stark zugenommen hat, 57 Prozent der Unternehmen bestätigten eine Zunahme von unternehmenskritischen Anwendungen. Beides erfordert ein hohes Maß an Sicherheit. Ein Ausfall von kritischen und sensiblen Daten bzw. der Verlust dieser kann schon in kurzer Zeit zu einem enormen Schaden führen. Unternehmen sind daher gezwungen, ihre Sicherheitsvorkehrungen und Security Lösungen auf die mobilen Bedürfnisse anzupassen, zumal mobile Endgeräte zu den Hauptangriffszielen der Internetkriminalität gehören. Unternehmen haben zwar ihre Sicherheitsanforderungen im Verlauf des letzten Jahres erhöht, dennoch sehen viele noch massive Umsetzungsprobleme in ihren Betrieben. Die im Unternehmen installierte IT-Infrastruktur ist in vielen 4
5 Unternehmen gut geschützt, doch was das Einbinden der Tablet PCs und Smartphones betrifft, haben zwei Drittel der Unternehmen noch massive Schwierigkeiten. Viele Anwender nutzen die bestehenden mobilen Schutzmöglichkeiten nicht in dem Maß, wie es erforderlich ist, die mobilen Geräte zu verschlüsseln. Trotz ihres breiten Funktionsumfangs fehlt es vielen eingesetzten mobilen Security-Applikationen an der Möglichkeit, neben dem internen Speicher und den Speicherkarten auch die Sprachverbindungen und die Textnachrichten zu verschlüsseln. Weitere Problemfelder sind das Mobile Device und Mobile App Management. Anbieter halten zwar Mobile Security Lösungen bereit, die auf die Anforderungen der Unternehmen ausgerichtet sind und auch Smartphones und Tablets absichern, doch seitens der Anwendern gibt es noch immer enorme Probleme, die Lösungen zielgerichtet und effizient in ihrem Unternehmen einzusetzen. Die Unternehmen benötigen Transparenz darüber, was eine mobile Sicherheitslösung bietet und was nicht. Es gibt eine Vielzahl von Bedrohungen, die alle berücksichtigt werden müssen. Die Abwehr dieser ist die eine Seite, die andere ist das Management der Identitäten und der Zugriffsrechte. Werden die Berechtigungsstrukturen sensibel behandelt und kontinuierlich überwacht, verringert sich das entsprechende Gefährdungspotential von Datenverlust oder Datenmissbrauch wesentlich. 5
6 Bring your own Device Vorangegangene Studien seitens techconsult zu BYOD und Enterprise Mobility haben gezeigt, dass immer mehr private Geräte Einzug in die Unternehmen halten und es zu einer zunehmenden Verschmelzung zwischen der Nutzung von privaten Geräten für berufliche Zwecke und beruflicher Geräte für private Zwecke kommt. Eine Vermischung von privaten und geschäftlichen Daten ist daher kaum oder nur sehr schwer zu verhindern. Nur 45 Prozent der Unternehmen haben strenge Richtlinien definiert, die Durcheinanderbringen der Daten verhindern. 55 Prozent der Unternehmen geben zu, dass es zu einer Vermischung von beruflichen und geschäftlichen Daten kommt. Nur 19 Prozent der Unternehmen ab 100 Mitarbeiter verbieten ihren Mitarbeitern rigoros die private Nutzung von beruflichen Geräten. 31 Prozent spricht sich gegen die berufliche Nutzung von privaten Geräten aus. Das bedeutet, dass zwei Drittel der Unternehmen mit dem Zugriff auf Unternehmensdaten bzw. auf Netzwerkressourcen konfrontiert sind. 6
7 Die Herausforderungen für die IT-Abteilungen liegen in erster Linie im Management der Geräte. Die Frage nach den beruflich und privat genutzten Betriebssystemen zeigt auf, dass alle gängigen Plattformen genutzt werden. Hinzu kommen ältere Versionen dieser Plattformen und verschieden verbaute Hardware. Ein Wechsel zu neueren Geräten erfordert eine neue Inventarisierung, im Vorfeld müssen Daten auf alten Geräten gesichert und gelöscht werden. Vorangegangene Studien von techconsult haben gezeigt, dass diese Prozesse einen großen Teil der täglichen Arbeit einer IT-Abteilung ausmachen und diese an die Grenzen ihrer Leistungsfähigkeit bringen. Nicht alle Unternehmen binden private Endgeräte mittels Nutzerrollen ein, die es ermöglichen, sensible Funktionen nur vertraulichen Nutzern freizugeben. Das schafft im Idealfall produktives Arbeiten mit privaten Endgeräten, ohne großen Sicherheitsrisiken die Tore zu öffnen. Die meisten namhaften Anbieter von Mobile Device Management (MDM) und Enterprise Mobility Management Lösungen (EMM) haben jedoch solche individuell erstellbaren Nutzerprofile in Ihrem Lösungsportfolio. Stichprobe Die Ergebnisse der Research Note resultieren aus einer Breitenerhebung von 252 Unternehmen ab 50 Mitarbeitern aller Branchen. Die Befragung wurde von der techconsult GmbH konzipiert und Anfang des Jahres durchgeführt. Die Stichprobe ist innerhalb der Größenklasse und Branche repräsentativ gezogen. Ansprechpartner waren Geschäftsführer, Business-Verantwortliche und IT-Entscheider. 7
8 Verena Bunk Senior Analyst techconsult GmbH Baunsbergstr. 37 D Kassel Tel.: Fax: Web: Über techconsult GmbH Die techconsult GmbH, gegründet 1992, zählt zu den etablierten Analystenhäusern in Zentraleuropa. Der Schwerpunkt der Strategieberatung liegt in der Informations- und Kommunikationsindustrie (ITK). Durch jahrelange Standardund Individual-Untersuchungen verfügt techconsult über einen im deutschsprachigen Raum einzigartigen Informationsbestand, sowohl hinsichtlich der Kontinuität als auch der Informationstiefe, und ist somit ein wichtiger Beratungspartner der CXOs sowie der IT-Industrie, wenn es um Produktinnovation, Marketingstrategie und Absatzentwicklung geht. Die techconsult GmbH wird vom geschäftsführenden Gesellschafter und Gründer Peter Burghardt am Standort Kassel mit einer Niederlassung in München geleitet und ist Teil der Heise Medien Gruppe. 8
Zum heise Webcast mit dem Thema: Neues Arbeiten : Was steckt drin im neuen Office 2016?
April 2016 Research Note Zum heise Webcast mit dem Thema: Neues Arbeiten : Was steckt drin im neuen Office 2016? Die Ergebnisse basieren auf einer seitens techconsult durchgeführten Breitenerhebung in
MehrZum heise Webcast mit dem Thema: Die Microsoft Cloud zieht nach Deutschland Ziehen Sie mit?
Juni 2016 Research Note Zum heise Webcast mit dem Thema: Die Microsoft Cloud zieht nach Deutschland Ziehen Sie mit? Die Ergebnisse basieren auf einer seitens techconsult durchgeführten Breitenerhebung
MehrErgebnisse aus der techconsult Langzeitstudie Security Bilanz Deutschland mit dem Fokus auf öffentlichen Verwaltungen
Unterstützt von Juni 2016 Market Paper IT-Sicherheit in Öffentlichen Verwaltungen Ergebnisse aus der techconsult Langzeitstudie Security Bilanz Deutschland mit dem Fokus auf öffentlichen Verwaltungen SUMMARY
MehrWege aufzeigen Sichere flexible Arbeitsplatzumgebung durch Cloud Research Note für 2016 tech consult GmbH Tel.: +49 (0) 561/ consult.
Wege aufzeigen Sichere flexible Arbeitsplatzumgebung durch Cloud Research Note für Flexible Arbeitsumgebungen Unternehmen haben erkannt, dass flexible Arbeitsumgebungen ein wichtiger Erfolgsfaktor sind.
MehrDigitalisierungsindex DER Digitale status quo
Digitalisierungsindex DER Digitale status quo im deutschen Baugewerbe SUMMARY Auch das Baugewerbe macht bereits erste Schritte auf dem Weg der digitalen Transformation, kommt dabei aber langsamer voran
MehrConsumerization Study CIO Challenges. Consumer-orientierte IT. im Wandel der Zeit
Consumerization Study CIO Challenges Consumer-orientierte IT im Wandel der Zeit Juli 2013 Copyright Dieses Market Paper wurde von der techconsult GmbH im Auftrag von Microsoft Deutschland verfasst. Die
Mehr#angstvordercloud: Studie deckt massive Wissenslücken bei Unternehmen auf
#angstvordercloud: Studie deckt massive Wissenslücken bei Unternehmen auf > NFON AG präsentiert Studie zum Thema #angstvordercloud > Momentaufnahme: Unternehmen haben diffuses Bild von der Cloud > All-IP
MehrGlobale BYOD-Studie Work Your Way
Globale BYOD-Studie Work Your Way Zusammenfassung und Analyse der Ergebnisse 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. 1 Geschäftsbereichsleiter / Entscheidungsträger Endbenutzer
MehrZusammenarbeit von Marketing- und Vertriebsabteilungen
September 2015 Zusammenarbeit von Marketing- und Vertriebsabteilungen Marketing und Vertrieb sind zwei Unternehmensbereiche, die häufig gänzlich verschiedene Ziele zu verfolgen scheinen. Der Vertrieb ist
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrCollaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor
Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter
MehrDigitalisierungsindex DER Digitale status quo
Digitalisierungsindex DER Digitale status quo in Deutschen Industrieunternehmen SUMMARY Vorsprung für die Industrie: Fertigungsunternehmen scheinen durch ihre Erfahrungen mit der Automatisierung bei der
MehrEnterprise Mobility Study 2015 Marketing Fachabteilung
Selective Study Enterprise Mobility Study 2015 Marketing Fachabteilung Die Sicht des Marketings auf Enterprise Mobility Wege aufzeigen Inhalt Copyright... 3 Disclaimer... 3 Vorwort... 4 Begriffsdefinition
MehrArbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen
Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrOffice 365 Deutschland
Branchenstudie: Bildungswesen Office 365 Deutschland Office 365 aus der Microsoft Cloud Deutschland Copyright Dieser Bericht wurde von der techconsult GmbH verfasst. Die darin enthaltenen Daten und Informationen
MehrCompliant durch sichere Integration von mobilen Devices
Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile
MehrDigitalisierungsindex DER Digitale status quo
Digitalisierungsindex DER Digitale status quo im DEUTSCHEN Handwerk SUMMARY Jedes sechste Unternehmen in Deutschland ist ein Handwerksbetrieb und die Branche steckt derzeit mitten in der Digitalisierung.
MehrFachgruppentagung Mobility ist mehr als nur Apps
Fachgruppentagung 2017 Mobility ist mehr als nur Apps Ausgangslage für Mobility ist die totale Verwirrung Erinnern Sie sich, wie mobiles Arbeiten früher war? Erinnern Sie sich, wie mobiles Arbeiten früher
MehrFünf Trends, die Ihre IT-Planung 2012 beeinflussen werden. Mobilität. Briefing
Fünf Trends, die Ihre IT-Planung 2012 beeinflussen werden Mobilität Briefing Briefing von QuinStreet. 2012 Mobilität Viele der IT-Trends, die 2012 auf Ihre Organisation zukommen, sind nicht neu. Das bedeutet
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrDigitalisierungsindex DER Digitale status quo im Gesundheitswesen
Digitalisierungsindex DER Digitale status quo im Gesundheitswesen SUMMARY Ob elektronische Gesundheitskarte, Fitness-Apps oder Telemedizin: Die Digitalisierung ist im Gesundheitswesen längst im Gang. Aber
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
MehrWAGNER IT SYSTEMS MANAGED CLOUD-SPACE
WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende
MehrOffice 365 Deutschland
Branchenstudie: Gesundheitswesen Office 365 Deutschland Office 365 aus der Microsoft Cloud Deutschland Copyright Dieser Bericht wurde von der techconsult GmbH verfasst. Die darin enthaltenen Daten und
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrWas hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?
Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz
MehrMOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4
MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrBring your own CIO-Challenges auf Abteilungsebene
Consumerization Study CIO Challenges 2012 Market Paper V: Bring your own CIO-Challenges auf Abteilungsebene April 2013 Copyright Dieses Market Paper wurde von der techconsult GmbH im Auftrag von Microsoft
MehrKollaboration Schwachstellen aufgedeckt!
Short Study Projektmanagement Kollaboration Schwachstellen aufgedeckt! unterstützt durch Einleitung Planen, das ist das Kleine Einmaleins eines jeden Projektmanagers, ganz gleich ob es sich um kleinere
MehrOffice 365 Deutschland
Branchenbericht: Public Sektor Office 365 Deutschland Office 365 aus der Microsoft Cloud Deutschland Copyright Dieser Bericht wurde von der techconsult GmbH verfasst. Die darin enthaltenen Daten und Informationen
MehrAbsolute Vertrauenssache Fujitsu Managed Mobile
Mobility auf Unternehmensebene Absolute Vertrauenssache Fujitsu Managed Mobile Die ganzheitliche lösung für Ihre mobile Infrastruktur. Höhere Sicherheit mit Cloud-basierten Services. Powered by technology
MehrMODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK
MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen
MehrBYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT 2013 Acronis International GmbH. Alle Rechte vorbehalten.
BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT Private mobile Geräte haben in Unternehmen weltweit Einzug gehalten. Dies bedeutet, dass jeder von überall aus
MehrDie intelligente Art, mobil zu arbeiten
Enterprise Mobility Solutions Die intelligente Art, mobil zu arbeiten Efficient Technology Management SEITE 2 Freiheit und Schutz mit der richtigen Enterprise- Mobility-Strategie 70 % der Unternehmen haben
MehrEndlich alle Mitarbeiter erreichen und einbinden
Endlich alle Mitarbeiter erreichen und einbinden Vier Gründe für die Einführung Ihrer Mitarbeiter-App Mit dem Intranet alle Mitarbeiter erreichen und einbinden? In den letzten Jahren wurde massiv in die
MehrDatenschutz und Mobile Device Management. Tobias Mielke
Datenschutz und Mobile Device Management Tobias Mielke Agenda Was ist Mobile Device Management (MDM)? Datenschutz und MDM Rechtliche Risiken im MDM Lösungswege mit einem MDM 1 Was ist MDM? Company owned
MehrExzellente Produktivität trifft zertifizierte Sicherheit
Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrEnterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER
Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrPROFINET der führende Industrial Ethernet Standard vernetzt die Welt
PROFINET der führende Industrial Ethernet Standard vernetzt die Welt PROFINET ist offen... Die offene und konstruktive Zusammenarbeit in den verschiedenen Arbeitskreisen von PI schafft die Basis für den
MehrDigitalisierungsindex Digitaler status quo in deutschen Transport- und Logistikunternehmen
Digitalisierungsindex Digitaler status quo in deutschen Transport- und Logistikunternehmen SUMMARY Die Transport- und Logistikbranche ist im Vergleich zu anderen Branchen bereits stark von der Digitalisierung
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrWindows 10 - Überblick
Tech Data - Microsoft Windows 10 - Überblick MS FY15 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49 (0) 89
MehrCheckliste App-Entwicklung
Checkliste App-Entwicklung Höchste Zeit für Mobile, aber was gilt es bei der App-Entwicklung zu beachten? Mobil ist das neue Normal, das Smartphone ist das neue Internet. Sascha Lobo Es ist schon lange
MehrMehr Flexibilität für mehr Wertschöpfung
www.bluecue.de Mehr Flexibilität für mehr Wertschöpfung bluecue Digital Strategies EXCEEDING YOUR EXPECTATIONS Exceeding your Expectations: Immer. Überall. Reibungslos bluecue Digital Strategies für mehr
MehrMittelstand vs. Konzern Wer ist besser geschützt?
IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche
MehrTransportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung
Fallstudie Transportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung Unternehmen Die Gartner KG mit Stammsitz in Lambach ist das größte private Transportunternehmen Österreichs. Es verfügt
MehrBusinessprozesse zukünftig auf der Überholspur
Studie Businessprozesse zukünftig auf der Überholspur Eine Studie zum künftigen Einsatz von SAP S/4 HANA in deutschen Unternehmen ab 500 Mitarbeitern Dezember 2015 Inhalt Copyright... 3 Disclaimer... 3
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrDO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling
DO365 mit CONET CIM Lingen 2017 09.09.2017 Ronald Becker, Gregor Reimling Technologien in der Demo Aufbau Dynamics 365 (D365) Cloud Service analog zu Office 365 Hybrid-Betrieb möglich Benutzerzugriffe
MehrHorizons. BYOD und Virtualisierung. Einführung. Die Top-10-Erkenntnisse aus der Cisco IBSG Horizons-Studie
BYOD und Virtualisierung Die Top-10-Erkenntnisse aus der -Studie Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Einführung Ob sie wollen oder nicht für Unternehmen ist
MehrStudie. Business aus der Cloud. Über den Zusammenhang zwischen Office und CRM bei kleineren und mittleren Unternehmen
Studie Business aus der Cloud Über den Zusammenhang zwischen Office und CRM bei kleineren und mittleren Unternehmen Januar 2016 Inhalt Copyright... 3 Disclaimer... 3 Vorwort... 4 Office aus der Cloud als
MehrPrävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive
Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis
MehrLICEN A 2016 das Tagesprogramm
LICEN A 2016 Agenda LICEN A 2016 das Tagesprogramm 08:30-09:00 Eintreffen 09:00-09:15 Begrüßung durch den Gastgeber 09:15-10:00 Der Weg in die Cloud: Rechtsfragen der und Vertragsgestaltung // Bird & Bird,
MehrCyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN
Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche
MehrUmfrage: Verschlüsselung in Rechenzentren Zusammenfassung
Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber
MehrSICHERES WHATSAPP FÜR UNTERNEHMEN
SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrWhite Paper. EU-Datenschutzgrundverordnung: Was die neue Regulierung für die Nutzung von Smartphones in Ihrem Unternehmen bedeutet?
White Paper EU-Datenschutzgrundverordnung: Was die neue Regulierung für die Nutzung von Smartphones in Ihrem Unternehmen bedeutet? EU-Datenschutzgrundverordnung (EU-DSGVO) - was ist das eigentlich? Die
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrWege aufzeigen consult consult
Wege aufzeigen Kritische IT-Systeme im Mittelstand Ergebnispräsentation 2013 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.de April 2013 Ziel dieser Erhebung ist die Erlangung von Informationen
MehrFAQ. IP-Telefonie. Die wichtigsten Fragen und Antworten
FAQ IP-Telefonie Die wichtigsten Fragen und Antworten 1. 2. 3. 4. 5. 6. 7. FAQ Warum ist IP-Telefonie die Zukunft Welche Vorteile bietet IP-Telefonie? Wie sicher und zuverlässig ist der IP-Anschluss von
Mehriiru.mobiledevicemanagement als Grundlage für Enterprise Mobility Andre Buck
Gut, besser, gemeinsam! Kunden-Informationstag 2016 iiru.mobiledevicemanagement als Grundlage für Enterprise Mobility Andre Buck 1 Copyright Mobiles Arbeiten ständige Erreichbarkeit wird nicht mehr als
MehrDas SAMSON Web-Portal
Das SAMSON Web-Portal SMART IN FLOW CONTROL. 3 TIEIAIM TOTAL ENERGY ASSET MANAGEMENT Maximale Transparenz für Hausanschlussstationen und Zähler Mit dem TIEIAIM-Portal stehen Ihnen alle Wege offen, integrierte
MehrMobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr
Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von 10-12 Uhr Agenda 10:00-10:15: Wie die Digitalisierung das Arbeiten in Unternehmen verändert Niklas
MehrOffice 365 Deutschland
Gesamtmarktbetrachtung Office 365 Deutschland Office 365 aus der Microsoft Cloud Deutschland Copyright Dieser Bericht wurde von der techconsult GmbH verfasst. Die darin enthaltenen Daten und Informationen
MehrFallstudie. Business Cloud Lösung ky4workplace. Weil Software erst durch Service zur Lösung wird
2018-1.0 Fallstudie Business Cloud Lösung ky4workplace Weil Software erst durch Service zur Lösung wird ky4workplace eine saubere Cloud-Lösung «The Top Service AG» bietet ein breites Leistungsspektrum
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrInformationssicherheit
Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,
MehrZukünftige Arbeitswelten
Zukünftige Arbeitswelten So sieht der Arbeitsplatz von morgen aus Peter Dewald Geschäftsführer Liebe Leserinnen und Leser, Dass sich die moderne Büro-Arbeitswelt seit hren in einem rasanten Wandel befindet,
MehrDIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck
DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet
MehrIT Services Leistungskatalog
IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung
MehrSICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016
SICHERES MOBILES ARBEITEN MIT APPLE DEVICES Patrick Pensel 20. Oktober 2016 COMPUTACENTER-GRUPPE Computacenter ist Europas führender herstellerübergreifender IT-Dienstleister ca. 13.000 Mitarbeiterinnen
MehrDeutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations
Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security
MehrIntegriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.
Herzlich willkommen Tobias Frank, baramundi software AG Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. baramundi software AG Daten und Fakten 12 Jahre
MehrDas Tor zu Industrie 4.0. Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation
Das Tor zu Industrie 4.0 Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation HART in Ethernet-Geschwindigkeit Mehr als 80 Prozent der Feldgeräte unterstützen das HART-Protokoll.
MehrCloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG
Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
Mehrambifox Einfach mehr als nur IT-Outsourcing
ambifox Einfach mehr als nur IT-Outsourcing Cloud Telefonie, was ist das? Egal, ob kleines, mittelständisches oder großes Unternehmen, ohne Telefonanlage kommt man in keiner Branche aus. Nicht nur zur
MehrS A M DISTRICT ENERGY. Die Branchenapplikation speziell für den Bereich der Fernwärme und Fernkälte SMART IN FLOW CONTROL. SAMSON ASSET MANAGEMENT
S A M DISTRICT ENERGY Die Branchenapplikation speziell für den Bereich der Fernwärme und Fernkälte S A M SAMSON ASSET MANAGEMENT SMART IN FLOW CONTROL. 3 SAM DISTRICT ENERGY SAMSON ASSET MANAGEMENT Maximale
MehrEnterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016
Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Inhaltsverzeichnis Ausgangslage Leistungsinhalte Nutzen Vorteile in der Zusammenarbeit mit BITMARCK Kontakt zu BITMARCK
MehrUmfrage 2016: Impulse für die Mobilität im Gesundheitswesen
Umfrage 2016: Impulse für die Mobilität im Gesundheitswesen Einführung Mobile Trends im Gesundheitswesen Mobilität im Gesundheitswesen Die wichtigsten Gründe für die Einführung einer mobilen Lösung Nutzen
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrCloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz
Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner
MehrTelekommunikation für Geschäftskunden IP-TELEFONIE. Die wichtigsten Fragen und Antworten
Telekommunikation für Geschäftskunden IP-TELEFONIE Die wichtigsten Fragen und Antworten FAQ 1. 2. 3. 4. Warum ist IP-Telefonie die Zukunft? Welche Vorteile bietet IP-Telefonie? Wie sicher und zuverlässig
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrIT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS
IT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS Stefan Zenkel CEO 08. November 2016 2015 acontech Enterprise IT-Solutions GmbH Alle Rechte vorbehalten. 1 2015 acontech Enterprise
MehrSIMSme Business in der Praxis
SIMSme Business in der Praxis Konkrete Anwendungsfälle im professionellen Einsatz BRANCHE: Kommunen und öffentliche Verwaltungen Wie Behörden SIMSme Business in Verwaltungsabläufe integrieren, ihre Kommunikation
MehrMobile Device Management. Die MSH MDM-Cloud
Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows
MehrSpurlose Datensicherheit noch nicht erreicht
Studie Studie Spurlose Datensicherheit noch nicht erreicht Eine Studie zur Datensicherheit und sicheren Datenvernichtung in deutschen Unternehmen ab 250 Mitarbeitern Inhalt Copyright... 3 Disclaimer...
MehrWorkshop Mobile Working. Herbert Lohninger
Workshop Mobile Working Herbert Lohninger Inhalt Einleitung Trends Rahmenbedingungen & Legal Überlegungen vor einer Einführung IT & Security Diskussion 12.10.2016 Herbert Lohninger 2 Über mich Herbert
Mehr1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele
1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher
MehrBYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
MehrSichere Zusammenarbeit in mobilen Umgebungen aktuelle IT- Trends
Ein Technology Adoption Profile im Auftrag von Cisco Systems Sichere Zusammenarbeit in mobilen Umgebungen aktuelle IT- Trends September 2013 Mobilität weiter im Aufwärtstrend Immer mehr Unternehmen setzen
MehrVorteile der - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit
Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre
Mehr