Research Note. zum heise Webcast mit dem Thema: Mobile Sicherheit Sicherheit contra Komfort oder beides? März 2016

Größe: px
Ab Seite anzeigen:

Download "Research Note. zum heise Webcast mit dem Thema: Mobile Sicherheit Sicherheit contra Komfort oder beides? März 2016"

Transkript

1 März 2016 Research Note zum heise Webcast mit dem Thema: Mobile Sicherheit Sicherheit contra Komfort oder beides? Die Ergebnisse basieren auf einer seitens techconsult durchgeführten Breitenbefragung in 250 Unternehmen. SUMMARY: Enterprise Mobility hat sich in den vergangenen Jahren rasant entwickelt und ist heute ein wesentlicher Bestandteil der Unternehmenskultur, im Zuge dessen erhalten auch mobile Anwendungen einen immer größeren Stellenwert doch das hat seinen Preis. Das mobile Arbeiten schafft zum einen Unabhängigkeit, Flexibilität und steigert die Effizienz, doch zugleich erhöht es auch das Sicherheitsrisiko und stellt IT-Administratoren vor Herausforderungen, den Datenzugriff und Datenaustausch zu schützen.die Unternehmen haben zwar ihre Sicherheitsanforderungen im Verlauf des letzten Jahres erhöht und angepasst, dennoch sehen zwei Drittel der Unternehmen noch massive Umsetzungsprobleme, vor allem was Verschlüsselung, Mobile Device bzw. Mobile App Management sowie die Integration privater mobiler Geräte betreffen. INHALT: Bedeutung mobiler Anwendungen für Geschäftsabläufe Chancen mobiler Anwendungen Gewährleistung mobiler Sicherheit und Problemfelder Bring your own Device

2 Bedeutung mobiler Anwendungen für Geschäftsabläufe Immer mehr Mitarbeiter wollen mobil arbeiten und sehen den Einsatz von Smartphones und Tablets als Selbstverständlichkeit an. Unternehmen unterstützen das, indem sie mobile Endgeräte in ihre Geschäftsabläufe integrieren. Enterprise Mobility hat sich in den vergangenen Jahren rasant entwickelt und ist heute ein wesentlicher Bestandteil der Unternehmenskultur und wichtiger denn je, um Wettbewerbsfähig zu bleiben. Waren noch vor einem Jahr 41 Prozent der Unternehmen der Ansicht, mobile Anwendungen seien wichtig für die Geschäftsabläufe, so werden im kommenden Jahr 61 Prozent der Unternehmen diese für wichtig bis hoch wichtig erachten, ein Zuwachs von 20 Prozent. Der Großteil der Unternehmen (80 Prozent) gibt an, dass die Anzahl der im Betrieb eingebundenen mobilen Endgeräte im Vergleich zum Vorjahr stark bis sehr stark zugenommen hat. Neben den mobilen Endgeräten ist auch die Nutzung von mobilen Anwendungen signifikant angestiegen, was einen erhöhten Datentransfer zur Folge hat. 2

3 Chancen mobiler Anwendungen Sind Mitarbeiter mit Smartphones und Tablets ausgestattet, bringt dies sowohl für den Arbeitnehmer als auch für den Arbeitgeber viele Chancen und Vorteile. Das Arbeiten mit mobilen Endgeräten schafft zunächst einmal Unabhängigkeit vom festen Arbeitsplatz, macht das Arbeiten flexibler, schneller und vor allem effizienter. Das Kommunizieren wird leichter und unproblematischer. Durch die Möglichkeit, Besprechungen via Webkonferenzen wie Skype for Business durchzuführen, entfällt die eine oder andere Dienstreise und Unternehmen sparen Zeit und Geld. Ein weiterer Vorteil ist die Erreichbarkeit, durch mobile Geräte sind Mitarbeiter innerhalb der Arbeitsstätigkeit besser und einfacher zu erreichen, auch wenn sie sich nicht am Arbeitsplatz befinden. All diese Aspekte führen letztendlich zu einem effektiveren Arbeiten. 3

4 Für die IT-Administratoren bedeutet es jedoch, höchstmögliche Sicherheit in Bezug auf Mobility zu schaffen, um einen sicheren Datenfluss zu gewährleiten. Sie haben die Aufgabe alle Schnittstellen sowie Zugriffe und Identifizierungen optimal zu managen. Gewährleistung mobiler Sicherheit Mobilität erhöht den Aufwand für Security und Identitätsmanagement, daran führt kein Weg vorbei. Es betrifft sowohl die Ressourcen als auch die Investitionen. In vielen Unternehmen laufen unternehmenskritische Inhalte und Daten über mobile Anwendungen. 60 Prozent geben an, dass in ihrem Unternehmen ein Austausch von sensiblen Daten über mobile Geräte stark zugenommen hat, 57 Prozent der Unternehmen bestätigten eine Zunahme von unternehmenskritischen Anwendungen. Beides erfordert ein hohes Maß an Sicherheit. Ein Ausfall von kritischen und sensiblen Daten bzw. der Verlust dieser kann schon in kurzer Zeit zu einem enormen Schaden führen. Unternehmen sind daher gezwungen, ihre Sicherheitsvorkehrungen und Security Lösungen auf die mobilen Bedürfnisse anzupassen, zumal mobile Endgeräte zu den Hauptangriffszielen der Internetkriminalität gehören. Unternehmen haben zwar ihre Sicherheitsanforderungen im Verlauf des letzten Jahres erhöht, dennoch sehen viele noch massive Umsetzungsprobleme in ihren Betrieben. Die im Unternehmen installierte IT-Infrastruktur ist in vielen 4

5 Unternehmen gut geschützt, doch was das Einbinden der Tablet PCs und Smartphones betrifft, haben zwei Drittel der Unternehmen noch massive Schwierigkeiten. Viele Anwender nutzen die bestehenden mobilen Schutzmöglichkeiten nicht in dem Maß, wie es erforderlich ist, die mobilen Geräte zu verschlüsseln. Trotz ihres breiten Funktionsumfangs fehlt es vielen eingesetzten mobilen Security-Applikationen an der Möglichkeit, neben dem internen Speicher und den Speicherkarten auch die Sprachverbindungen und die Textnachrichten zu verschlüsseln. Weitere Problemfelder sind das Mobile Device und Mobile App Management. Anbieter halten zwar Mobile Security Lösungen bereit, die auf die Anforderungen der Unternehmen ausgerichtet sind und auch Smartphones und Tablets absichern, doch seitens der Anwendern gibt es noch immer enorme Probleme, die Lösungen zielgerichtet und effizient in ihrem Unternehmen einzusetzen. Die Unternehmen benötigen Transparenz darüber, was eine mobile Sicherheitslösung bietet und was nicht. Es gibt eine Vielzahl von Bedrohungen, die alle berücksichtigt werden müssen. Die Abwehr dieser ist die eine Seite, die andere ist das Management der Identitäten und der Zugriffsrechte. Werden die Berechtigungsstrukturen sensibel behandelt und kontinuierlich überwacht, verringert sich das entsprechende Gefährdungspotential von Datenverlust oder Datenmissbrauch wesentlich. 5

6 Bring your own Device Vorangegangene Studien seitens techconsult zu BYOD und Enterprise Mobility haben gezeigt, dass immer mehr private Geräte Einzug in die Unternehmen halten und es zu einer zunehmenden Verschmelzung zwischen der Nutzung von privaten Geräten für berufliche Zwecke und beruflicher Geräte für private Zwecke kommt. Eine Vermischung von privaten und geschäftlichen Daten ist daher kaum oder nur sehr schwer zu verhindern. Nur 45 Prozent der Unternehmen haben strenge Richtlinien definiert, die Durcheinanderbringen der Daten verhindern. 55 Prozent der Unternehmen geben zu, dass es zu einer Vermischung von beruflichen und geschäftlichen Daten kommt. Nur 19 Prozent der Unternehmen ab 100 Mitarbeiter verbieten ihren Mitarbeitern rigoros die private Nutzung von beruflichen Geräten. 31 Prozent spricht sich gegen die berufliche Nutzung von privaten Geräten aus. Das bedeutet, dass zwei Drittel der Unternehmen mit dem Zugriff auf Unternehmensdaten bzw. auf Netzwerkressourcen konfrontiert sind. 6

7 Die Herausforderungen für die IT-Abteilungen liegen in erster Linie im Management der Geräte. Die Frage nach den beruflich und privat genutzten Betriebssystemen zeigt auf, dass alle gängigen Plattformen genutzt werden. Hinzu kommen ältere Versionen dieser Plattformen und verschieden verbaute Hardware. Ein Wechsel zu neueren Geräten erfordert eine neue Inventarisierung, im Vorfeld müssen Daten auf alten Geräten gesichert und gelöscht werden. Vorangegangene Studien von techconsult haben gezeigt, dass diese Prozesse einen großen Teil der täglichen Arbeit einer IT-Abteilung ausmachen und diese an die Grenzen ihrer Leistungsfähigkeit bringen. Nicht alle Unternehmen binden private Endgeräte mittels Nutzerrollen ein, die es ermöglichen, sensible Funktionen nur vertraulichen Nutzern freizugeben. Das schafft im Idealfall produktives Arbeiten mit privaten Endgeräten, ohne großen Sicherheitsrisiken die Tore zu öffnen. Die meisten namhaften Anbieter von Mobile Device Management (MDM) und Enterprise Mobility Management Lösungen (EMM) haben jedoch solche individuell erstellbaren Nutzerprofile in Ihrem Lösungsportfolio. Stichprobe Die Ergebnisse der Research Note resultieren aus einer Breitenerhebung von 252 Unternehmen ab 50 Mitarbeitern aller Branchen. Die Befragung wurde von der techconsult GmbH konzipiert und Anfang des Jahres durchgeführt. Die Stichprobe ist innerhalb der Größenklasse und Branche repräsentativ gezogen. Ansprechpartner waren Geschäftsführer, Business-Verantwortliche und IT-Entscheider. 7

8 Verena Bunk Senior Analyst techconsult GmbH Baunsbergstr. 37 D Kassel Tel.: Fax: Web: Über techconsult GmbH Die techconsult GmbH, gegründet 1992, zählt zu den etablierten Analystenhäusern in Zentraleuropa. Der Schwerpunkt der Strategieberatung liegt in der Informations- und Kommunikationsindustrie (ITK). Durch jahrelange Standardund Individual-Untersuchungen verfügt techconsult über einen im deutschsprachigen Raum einzigartigen Informationsbestand, sowohl hinsichtlich der Kontinuität als auch der Informationstiefe, und ist somit ein wichtiger Beratungspartner der CXOs sowie der IT-Industrie, wenn es um Produktinnovation, Marketingstrategie und Absatzentwicklung geht. Die techconsult GmbH wird vom geschäftsführenden Gesellschafter und Gründer Peter Burghardt am Standort Kassel mit einer Niederlassung in München geleitet und ist Teil der Heise Medien Gruppe. 8

Zum heise Webcast mit dem Thema: Neues Arbeiten : Was steckt drin im neuen Office 2016?

Zum heise Webcast mit dem Thema: Neues Arbeiten : Was steckt drin im neuen Office 2016? April 2016 Research Note Zum heise Webcast mit dem Thema: Neues Arbeiten : Was steckt drin im neuen Office 2016? Die Ergebnisse basieren auf einer seitens techconsult durchgeführten Breitenerhebung in

Mehr

Zum heise Webcast mit dem Thema: Die Microsoft Cloud zieht nach Deutschland Ziehen Sie mit?

Zum heise Webcast mit dem Thema: Die Microsoft Cloud zieht nach Deutschland Ziehen Sie mit? Juni 2016 Research Note Zum heise Webcast mit dem Thema: Die Microsoft Cloud zieht nach Deutschland Ziehen Sie mit? Die Ergebnisse basieren auf einer seitens techconsult durchgeführten Breitenerhebung

Mehr

Ergebnisse aus der techconsult Langzeitstudie Security Bilanz Deutschland mit dem Fokus auf öffentlichen Verwaltungen

Ergebnisse aus der techconsult Langzeitstudie Security Bilanz Deutschland mit dem Fokus auf öffentlichen Verwaltungen Unterstützt von Juni 2016 Market Paper IT-Sicherheit in Öffentlichen Verwaltungen Ergebnisse aus der techconsult Langzeitstudie Security Bilanz Deutschland mit dem Fokus auf öffentlichen Verwaltungen SUMMARY

Mehr

Wege aufzeigen Sichere flexible Arbeitsplatzumgebung durch Cloud Research Note für 2016 tech consult GmbH Tel.: +49 (0) 561/ consult.

Wege aufzeigen Sichere flexible Arbeitsplatzumgebung durch Cloud Research Note für 2016 tech consult GmbH Tel.: +49 (0) 561/ consult. Wege aufzeigen Sichere flexible Arbeitsplatzumgebung durch Cloud Research Note für Flexible Arbeitsumgebungen Unternehmen haben erkannt, dass flexible Arbeitsumgebungen ein wichtiger Erfolgsfaktor sind.

Mehr

Digitalisierungsindex DER Digitale status quo

Digitalisierungsindex DER Digitale status quo Digitalisierungsindex DER Digitale status quo im deutschen Baugewerbe SUMMARY Auch das Baugewerbe macht bereits erste Schritte auf dem Weg der digitalen Transformation, kommt dabei aber langsamer voran

Mehr

Consumerization Study CIO Challenges. Consumer-orientierte IT. im Wandel der Zeit

Consumerization Study CIO Challenges. Consumer-orientierte IT. im Wandel der Zeit Consumerization Study CIO Challenges Consumer-orientierte IT im Wandel der Zeit Juli 2013 Copyright Dieses Market Paper wurde von der techconsult GmbH im Auftrag von Microsoft Deutschland verfasst. Die

Mehr

#angstvordercloud: Studie deckt massive Wissenslücken bei Unternehmen auf

#angstvordercloud: Studie deckt massive Wissenslücken bei Unternehmen auf #angstvordercloud: Studie deckt massive Wissenslücken bei Unternehmen auf > NFON AG präsentiert Studie zum Thema #angstvordercloud > Momentaufnahme: Unternehmen haben diffuses Bild von der Cloud > All-IP

Mehr

Globale BYOD-Studie Work Your Way

Globale BYOD-Studie Work Your Way Globale BYOD-Studie Work Your Way Zusammenfassung und Analyse der Ergebnisse 2013 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. 1 Geschäftsbereichsleiter / Entscheidungsträger Endbenutzer

Mehr

Zusammenarbeit von Marketing- und Vertriebsabteilungen

Zusammenarbeit von Marketing- und Vertriebsabteilungen September 2015 Zusammenarbeit von Marketing- und Vertriebsabteilungen Marketing und Vertrieb sind zwei Unternehmensbereiche, die häufig gänzlich verschiedene Ziele zu verfolgen scheinen. Der Vertrieb ist

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

Digitalisierungsindex DER Digitale status quo

Digitalisierungsindex DER Digitale status quo Digitalisierungsindex DER Digitale status quo in Deutschen Industrieunternehmen SUMMARY Vorsprung für die Industrie: Fertigungsunternehmen scheinen durch ihre Erfahrungen mit der Automatisierung bei der

Mehr

Enterprise Mobility Study 2015 Marketing Fachabteilung

Enterprise Mobility Study 2015 Marketing Fachabteilung Selective Study Enterprise Mobility Study 2015 Marketing Fachabteilung Die Sicht des Marketings auf Enterprise Mobility Wege aufzeigen Inhalt Copyright... 3 Disclaimer... 3 Vorwort... 4 Begriffsdefinition

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Office 365 Deutschland

Office 365 Deutschland Branchenstudie: Bildungswesen Office 365 Deutschland Office 365 aus der Microsoft Cloud Deutschland Copyright Dieser Bericht wurde von der techconsult GmbH verfasst. Die darin enthaltenen Daten und Informationen

Mehr

Compliant durch sichere Integration von mobilen Devices

Compliant durch sichere Integration von mobilen Devices Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile

Mehr

Digitalisierungsindex DER Digitale status quo

Digitalisierungsindex DER Digitale status quo Digitalisierungsindex DER Digitale status quo im DEUTSCHEN Handwerk SUMMARY Jedes sechste Unternehmen in Deutschland ist ein Handwerksbetrieb und die Branche steckt derzeit mitten in der Digitalisierung.

Mehr

Fachgruppentagung Mobility ist mehr als nur Apps

Fachgruppentagung Mobility ist mehr als nur Apps Fachgruppentagung 2017 Mobility ist mehr als nur Apps Ausgangslage für Mobility ist die totale Verwirrung Erinnern Sie sich, wie mobiles Arbeiten früher war? Erinnern Sie sich, wie mobiles Arbeiten früher

Mehr

Fünf Trends, die Ihre IT-Planung 2012 beeinflussen werden. Mobilität. Briefing

Fünf Trends, die Ihre IT-Planung 2012 beeinflussen werden. Mobilität. Briefing Fünf Trends, die Ihre IT-Planung 2012 beeinflussen werden Mobilität Briefing Briefing von QuinStreet. 2012 Mobilität Viele der IT-Trends, die 2012 auf Ihre Organisation zukommen, sind nicht neu. Das bedeutet

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Digitalisierungsindex DER Digitale status quo im Gesundheitswesen

Digitalisierungsindex DER Digitale status quo im Gesundheitswesen Digitalisierungsindex DER Digitale status quo im Gesundheitswesen SUMMARY Ob elektronische Gesundheitskarte, Fitness-Apps oder Telemedizin: Die Digitalisierung ist im Gesundheitswesen längst im Gang. Aber

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE

WAGNER IT SYSTEMS MANAGED CLOUD-SPACE WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende

Mehr

Office 365 Deutschland

Office 365 Deutschland Branchenstudie: Gesundheitswesen Office 365 Deutschland Office 365 aus der Microsoft Cloud Deutschland Copyright Dieser Bericht wurde von der techconsult GmbH verfasst. Die darin enthaltenen Daten und

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun?

Was hat Ihr Software-Zoo mit dem. modernen Arbeitsplatz zu tun? Was hat Ihr Software-Zoo mit dem Oana Moldovan Solution Sales Modern Workplace modernen Arbeitsplatz zu tun? Anne Riedel Solution Sales Modern Workplace Was hat Ihr Software-Zoo mit dem modernen Arbeitsplatz

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Bring your own CIO-Challenges auf Abteilungsebene

Bring your own CIO-Challenges auf Abteilungsebene Consumerization Study CIO Challenges 2012 Market Paper V: Bring your own CIO-Challenges auf Abteilungsebene April 2013 Copyright Dieses Market Paper wurde von der techconsult GmbH im Auftrag von Microsoft

Mehr

Kollaboration Schwachstellen aufgedeckt!

Kollaboration Schwachstellen aufgedeckt! Short Study Projektmanagement Kollaboration Schwachstellen aufgedeckt! unterstützt durch Einleitung Planen, das ist das Kleine Einmaleins eines jeden Projektmanagers, ganz gleich ob es sich um kleinere

Mehr

Office 365 Deutschland

Office 365 Deutschland Branchenbericht: Public Sektor Office 365 Deutschland Office 365 aus der Microsoft Cloud Deutschland Copyright Dieser Bericht wurde von der techconsult GmbH verfasst. Die darin enthaltenen Daten und Informationen

Mehr

Absolute Vertrauenssache Fujitsu Managed Mobile

Absolute Vertrauenssache Fujitsu Managed Mobile Mobility auf Unternehmensebene Absolute Vertrauenssache Fujitsu Managed Mobile Die ganzheitliche lösung für Ihre mobile Infrastruktur. Höhere Sicherheit mit Cloud-basierten Services. Powered by technology

Mehr

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen

Mehr

BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT 2013 Acronis International GmbH. Alle Rechte vorbehalten.

BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT 2013 Acronis International GmbH. Alle Rechte vorbehalten. BYOD DER SURVIVAL- GUIDE 5 TIPPS FÜR SICHEREN MOBILEN DATEIZUGRIFF UND MOBILE ZUSAMMENARBEIT Private mobile Geräte haben in Unternehmen weltweit Einzug gehalten. Dies bedeutet, dass jeder von überall aus

Mehr

Die intelligente Art, mobil zu arbeiten

Die intelligente Art, mobil zu arbeiten Enterprise Mobility Solutions Die intelligente Art, mobil zu arbeiten Efficient Technology Management SEITE 2 Freiheit und Schutz mit der richtigen Enterprise- Mobility-Strategie 70 % der Unternehmen haben

Mehr

Endlich alle Mitarbeiter erreichen und einbinden

Endlich alle Mitarbeiter erreichen und einbinden Endlich alle Mitarbeiter erreichen und einbinden Vier Gründe für die Einführung Ihrer Mitarbeiter-App Mit dem Intranet alle Mitarbeiter erreichen und einbinden? In den letzten Jahren wurde massiv in die

Mehr

Datenschutz und Mobile Device Management. Tobias Mielke

Datenschutz und Mobile Device Management. Tobias Mielke Datenschutz und Mobile Device Management Tobias Mielke Agenda Was ist Mobile Device Management (MDM)? Datenschutz und MDM Rechtliche Risiken im MDM Lösungswege mit einem MDM 1 Was ist MDM? Company owned

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

PROFINET der führende Industrial Ethernet Standard vernetzt die Welt

PROFINET der führende Industrial Ethernet Standard vernetzt die Welt PROFINET der führende Industrial Ethernet Standard vernetzt die Welt PROFINET ist offen... Die offene und konstruktive Zusammenarbeit in den verschiedenen Arbeitskreisen von PI schafft die Basis für den

Mehr

Digitalisierungsindex Digitaler status quo in deutschen Transport- und Logistikunternehmen

Digitalisierungsindex Digitaler status quo in deutschen Transport- und Logistikunternehmen Digitalisierungsindex Digitaler status quo in deutschen Transport- und Logistikunternehmen SUMMARY Die Transport- und Logistikbranche ist im Vergleich zu anderen Branchen bereits stark von der Digitalisierung

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Windows 10 - Überblick

Windows 10 - Überblick Tech Data - Microsoft Windows 10 - Überblick MS FY15 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49 (0) 89

Mehr

Checkliste App-Entwicklung

Checkliste App-Entwicklung Checkliste App-Entwicklung Höchste Zeit für Mobile, aber was gilt es bei der App-Entwicklung zu beachten? Mobil ist das neue Normal, das Smartphone ist das neue Internet. Sascha Lobo Es ist schon lange

Mehr

Mehr Flexibilität für mehr Wertschöpfung

Mehr Flexibilität für mehr Wertschöpfung www.bluecue.de Mehr Flexibilität für mehr Wertschöpfung bluecue Digital Strategies EXCEEDING YOUR EXPECTATIONS Exceeding your Expectations: Immer. Überall. Reibungslos bluecue Digital Strategies für mehr

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Transportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung

Transportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung Fallstudie Transportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung Unternehmen Die Gartner KG mit Stammsitz in Lambach ist das größte private Transportunternehmen Österreichs. Es verfügt

Mehr

Businessprozesse zukünftig auf der Überholspur

Businessprozesse zukünftig auf der Überholspur Studie Businessprozesse zukünftig auf der Überholspur Eine Studie zum künftigen Einsatz von SAP S/4 HANA in deutschen Unternehmen ab 500 Mitarbeitern Dezember 2015 Inhalt Copyright... 3 Disclaimer... 3

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling

DO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling DO365 mit CONET CIM Lingen 2017 09.09.2017 Ronald Becker, Gregor Reimling Technologien in der Demo Aufbau Dynamics 365 (D365) Cloud Service analog zu Office 365 Hybrid-Betrieb möglich Benutzerzugriffe

Mehr

Horizons. BYOD und Virtualisierung. Einführung. Die Top-10-Erkenntnisse aus der Cisco IBSG Horizons-Studie

Horizons. BYOD und Virtualisierung. Einführung. Die Top-10-Erkenntnisse aus der Cisco IBSG Horizons-Studie BYOD und Virtualisierung Die Top-10-Erkenntnisse aus der -Studie Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Einführung Ob sie wollen oder nicht für Unternehmen ist

Mehr

Studie. Business aus der Cloud. Über den Zusammenhang zwischen Office und CRM bei kleineren und mittleren Unternehmen

Studie. Business aus der Cloud. Über den Zusammenhang zwischen Office und CRM bei kleineren und mittleren Unternehmen Studie Business aus der Cloud Über den Zusammenhang zwischen Office und CRM bei kleineren und mittleren Unternehmen Januar 2016 Inhalt Copyright... 3 Disclaimer... 3 Vorwort... 4 Office aus der Cloud als

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

LICEN A 2016 das Tagesprogramm

LICEN A 2016 das Tagesprogramm LICEN A 2016 Agenda LICEN A 2016 das Tagesprogramm 08:30-09:00 Eintreffen 09:00-09:15 Begrüßung durch den Gastgeber 09:15-10:00 Der Weg in die Cloud: Rechtsfragen der und Vertragsgestaltung // Bird & Bird,

Mehr

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche

Mehr

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung

Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Umfrage: Verschlüsselung in Rechenzentren Zusammenfassung Sichere Konsolidierung in modernen Rechenzentren Übersicht Viele Unternehmen möchten ihr Rechenzentrum konsolidieren, tatsächlich tun dies aber

Mehr

SICHERES WHATSAPP FÜR UNTERNEHMEN

SICHERES WHATSAPP FÜR UNTERNEHMEN SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

White Paper. EU-Datenschutzgrundverordnung: Was die neue Regulierung für die Nutzung von Smartphones in Ihrem Unternehmen bedeutet?

White Paper. EU-Datenschutzgrundverordnung: Was die neue Regulierung für die Nutzung von Smartphones in Ihrem Unternehmen bedeutet? White Paper EU-Datenschutzgrundverordnung: Was die neue Regulierung für die Nutzung von Smartphones in Ihrem Unternehmen bedeutet? EU-Datenschutzgrundverordnung (EU-DSGVO) - was ist das eigentlich? Die

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Wege aufzeigen consult consult

Wege aufzeigen consult consult Wege aufzeigen Kritische IT-Systeme im Mittelstand Ergebnispräsentation 2013 techconsult GmbH Tel.: +49 (0) 561/8109-0 www.techconsult.de April 2013 Ziel dieser Erhebung ist die Erlangung von Informationen

Mehr

FAQ. IP-Telefonie. Die wichtigsten Fragen und Antworten

FAQ. IP-Telefonie. Die wichtigsten Fragen und Antworten FAQ IP-Telefonie Die wichtigsten Fragen und Antworten 1. 2. 3. 4. 5. 6. 7. FAQ Warum ist IP-Telefonie die Zukunft Welche Vorteile bietet IP-Telefonie? Wie sicher und zuverlässig ist der IP-Anschluss von

Mehr

iiru.mobiledevicemanagement als Grundlage für Enterprise Mobility Andre Buck

iiru.mobiledevicemanagement als Grundlage für Enterprise Mobility Andre Buck Gut, besser, gemeinsam! Kunden-Informationstag 2016 iiru.mobiledevicemanagement als Grundlage für Enterprise Mobility Andre Buck 1 Copyright Mobiles Arbeiten ständige Erreichbarkeit wird nicht mehr als

Mehr

Das SAMSON Web-Portal

Das SAMSON Web-Portal Das SAMSON Web-Portal SMART IN FLOW CONTROL. 3 TIEIAIM TOTAL ENERGY ASSET MANAGEMENT Maximale Transparenz für Hausanschlussstationen und Zähler Mit dem TIEIAIM-Portal stehen Ihnen alle Wege offen, integrierte

Mehr

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr

Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von Uhr Mobile Sicherheit: (Un)lösbarer Spagat zwischen Sicherheit und Komfort? Live-Webinar am 07. Dezember von 10-12 Uhr Agenda 10:00-10:15: Wie die Digitalisierung das Arbeiten in Unternehmen verändert Niklas

Mehr

Office 365 Deutschland

Office 365 Deutschland Gesamtmarktbetrachtung Office 365 Deutschland Office 365 aus der Microsoft Cloud Deutschland Copyright Dieser Bericht wurde von der techconsult GmbH verfasst. Die darin enthaltenen Daten und Informationen

Mehr

Fallstudie. Business Cloud Lösung ky4workplace. Weil Software erst durch Service zur Lösung wird

Fallstudie. Business Cloud Lösung ky4workplace. Weil Software erst durch Service zur Lösung wird 2018-1.0 Fallstudie Business Cloud Lösung ky4workplace Weil Software erst durch Service zur Lösung wird ky4workplace eine saubere Cloud-Lösung «The Top Service AG» bietet ein breites Leistungsspektrum

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

Zukünftige Arbeitswelten

Zukünftige Arbeitswelten Zukünftige Arbeitswelten So sieht der Arbeitsplatz von morgen aus Peter Dewald Geschäftsführer Liebe Leserinnen und Leser, Dass sich die moderne Büro-Arbeitswelt seit hren in einem rasanten Wandel befindet,

Mehr

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck DIE NEUE ART DER MICROSOFT-LIZENZIERUNG Referent: Josef Beck Alte Welt Alte Welt Device-Lizenzierung Es dreht sich alles um den Arbeitsplatz Kauf von Lizenzen Entweder eigene Infrastruktur oder gehostet

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

SICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016

SICHERES MOBILES ARBEITEN MIT APPLE DEVICES. Patrick Pensel 20. Oktober 2016 SICHERES MOBILES ARBEITEN MIT APPLE DEVICES Patrick Pensel 20. Oktober 2016 COMPUTACENTER-GRUPPE Computacenter ist Europas führender herstellerübergreifender IT-Dienstleister ca. 13.000 Mitarbeiterinnen

Mehr

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations

Deutsche Experton Security Vendor Benchmark Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Deutsche Telekom @ Experton Security Vendor Benchmark 2017 Joachim Fleck, T-Systems International GmbH, Analyst & Sourcing Advisor Relations Agenda 1 2 Identity and Access Management Services Managed Security

Mehr

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät.

Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. Herzlich willkommen Tobias Frank, baramundi software AG Integriertes Management schafft einheitliche Sicherheitsstandards am Client und am mobilen Endgerät. baramundi software AG Daten und Fakten 12 Jahre

Mehr

Das Tor zu Industrie 4.0. Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation

Das Tor zu Industrie 4.0. Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation Das Tor zu Industrie 4.0 Remote-I/O-Gateway für Ethernet-basierte Kommunikation in der Prozessautomation HART in Ethernet-Geschwindigkeit Mehr als 80 Prozent der Feldgeräte unterstützen das HART-Protokoll.

Mehr

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG

Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG Cloud-Monitor 2018 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Juni 2018 Definition und Formen von Cloud Computing

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

ambifox Einfach mehr als nur IT-Outsourcing

ambifox Einfach mehr als nur IT-Outsourcing ambifox Einfach mehr als nur IT-Outsourcing Cloud Telefonie, was ist das? Egal, ob kleines, mittelständisches oder großes Unternehmen, ohne Telefonanlage kommt man in keiner Branche aus. Nicht nur zur

Mehr

S A M DISTRICT ENERGY. Die Branchenapplikation speziell für den Bereich der Fernwärme und Fernkälte SMART IN FLOW CONTROL. SAMSON ASSET MANAGEMENT

S A M DISTRICT ENERGY. Die Branchenapplikation speziell für den Bereich der Fernwärme und Fernkälte SMART IN FLOW CONTROL. SAMSON ASSET MANAGEMENT S A M DISTRICT ENERGY Die Branchenapplikation speziell für den Bereich der Fernwärme und Fernkälte S A M SAMSON ASSET MANAGEMENT SMART IN FLOW CONTROL. 3 SAM DISTRICT ENERGY SAMSON ASSET MANAGEMENT Maximale

Mehr

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016

Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Enterprise Mobility Management (EMM) Tino Dörstling, BITMARCK Essen, 03. November 2016 Inhaltsverzeichnis Ausgangslage Leistungsinhalte Nutzen Vorteile in der Zusammenarbeit mit BITMARCK Kontakt zu BITMARCK

Mehr

Umfrage 2016: Impulse für die Mobilität im Gesundheitswesen

Umfrage 2016: Impulse für die Mobilität im Gesundheitswesen Umfrage 2016: Impulse für die Mobilität im Gesundheitswesen Einführung Mobile Trends im Gesundheitswesen Mobilität im Gesundheitswesen Die wichtigsten Gründe für die Einführung einer mobilen Lösung Nutzen

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud Monitor 2017 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Marko Vogel, KPMG AG 14. März 2017 www.kpmg.de/cloud Cloud-Monitor 2017 Ihre Gesprächspartner

Mehr

Telekommunikation für Geschäftskunden IP-TELEFONIE. Die wichtigsten Fragen und Antworten

Telekommunikation für Geschäftskunden IP-TELEFONIE. Die wichtigsten Fragen und Antworten Telekommunikation für Geschäftskunden IP-TELEFONIE Die wichtigsten Fragen und Antworten FAQ 1. 2. 3. 4. Warum ist IP-Telefonie die Zukunft? Welche Vorteile bietet IP-Telefonie? Wie sicher und zuverlässig

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

IT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS

IT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS IT WIRD BEWÖLKT - SICHERE CLOUD LÖSUNGEN DANK HYBRID-CLOUD IN DER PRAXIS Stefan Zenkel CEO 08. November 2016 2015 acontech Enterprise IT-Solutions GmbH Alle Rechte vorbehalten. 1 2015 acontech Enterprise

Mehr

SIMSme Business in der Praxis

SIMSme Business in der Praxis SIMSme Business in der Praxis Konkrete Anwendungsfälle im professionellen Einsatz BRANCHE: Kommunen und öffentliche Verwaltungen Wie Behörden SIMSme Business in Verwaltungsabläufe integrieren, ihre Kommunikation

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Spurlose Datensicherheit noch nicht erreicht

Spurlose Datensicherheit noch nicht erreicht Studie Studie Spurlose Datensicherheit noch nicht erreicht Eine Studie zur Datensicherheit und sicheren Datenvernichtung in deutschen Unternehmen ab 250 Mitarbeitern Inhalt Copyright... 3 Disclaimer...

Mehr

Workshop Mobile Working. Herbert Lohninger

Workshop Mobile Working. Herbert Lohninger Workshop Mobile Working Herbert Lohninger Inhalt Einleitung Trends Rahmenbedingungen & Legal Überlegungen vor einer Einführung IT & Security Diskussion 12.10.2016 Herbert Lohninger 2 Über mich Herbert

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Sichere Zusammenarbeit in mobilen Umgebungen aktuelle IT- Trends

Sichere Zusammenarbeit in mobilen Umgebungen aktuelle IT- Trends Ein Technology Adoption Profile im Auftrag von Cisco Systems Sichere Zusammenarbeit in mobilen Umgebungen aktuelle IT- Trends September 2013 Mobilität weiter im Aufwärtstrend Immer mehr Unternehmen setzen

Mehr

Vorteile der - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit

Vorteile der  - Archivierung. Rechtliche Sicherheit für Ihr Unternehmen. Absolute Sicherheit und Vertraulichkeit Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre

Mehr