Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012



Ähnliche Dokumente
Helsana Use Case Performance Analyse Intranet. Rolf Mäder, Leiter IT-Engineering, V1.0

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Zugriff auf Unternehmensdaten über Mobilgeräte

BYOD im Unternehmen Unterwegs zur sicheren Integration

IT Support für den Arbeitsplatz 2.0

Symantec Mobile Computing

IT-Support für den Arbeitsplatz 2.0

Herausforderungen des Enterprise Endpoint Managements

Anforderungen und Umsetzung einer BYOD Strategie

Mobile Device Management

Einsatz von Smart Devices im Unternehmen

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

User CAL Preisanhebung & CAL Suiten Änderungen

IT-Security Herausforderung für KMU s

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Bring Your Own Device

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Zertifikatsgeschützter Remote Zugang ab Memory Stick

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Informationsmanagement

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Apps, die Menschen lieben!

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Swiss Networking Day 2014

Externe Datensicherung in der Cloud - Chance oder Risiko?

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Tablets im Business: Gadget oder sicheres Werkzeug?

Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile

Der einfache Weg zu Sicherheit

IDV Assessment- und Migration Factory für Banken und Versicherungen

Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete

Sicherheits-Tipps für Cloud-Worker

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

MO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-

Dieter Brunner ISO in der betrieblichen Praxis

RACE. Gut, wenn man eine Alternative hat. Managed Solutions by TCC. Gut, wenn man eine Alternative hat

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Kienbaum Management Consultants.» People Development

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

ANYWHERE Zugriff von externen Arbeitsplätzen

verstehen entwickeln begleiten UnternehmerBerater Strategieentwicklung Chancen erkennen, Zukunft gestalten.

Cloud Kongress Umfrage. Reinhard Travnicek / X-tech

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

WinVetpro im Betriebsmodus Laptop

Online Marketing für Weiterbildungsportale Manuel Marini, 18. Oktober

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

SAP R/3 und Outlook Exchange in der Cloud

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

IT-Security Portfolio

Von Perimeter-Security zu robusten Systemen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Nr. 12-1/Dezember 2005-Januar A 12041

Mobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY


Cloud Computing Top oder Flop? 17. November 2010

Einführung von DMS in 5 Schritten

VERSION Okt Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Februar Newsletter der all4it AG

BYOD Bring Your Own Device

Logistik-Kennzahlenberichte erstellen und interpretieren

Treuhand Dialogik Cloud

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter

Benutzerhandbuch MedHQ-App

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

ZAPP-Installation unter Windows-7

1. Management Summary. 2. Grundlagen ERP. 3. ERP für die Produktion. 4. ERP für den Handel. 5. EPR für Dienstleistung. 6.

Siemens IT Solutions and Services presents

IT-Asset-Management in der Cloud

Digitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie)

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Umstieg auf Microsoft Exchange in der Fakultät 02

Test zur Bereitschaft für die Cloud

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

Anforderungen an die HIS

IT-Security Portfolio

Transkript:

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante Aspekte BYOD Konzept 5 Erkenntnisse und Ausblick 2

Die Helsana-Gruppe ist der führende Schweizer Kranken- und Unfallversicherer. Sie steht Privaten und Unternehmen bei Gesundheit und Vorsorge sowie im Fall von Krankheit und Unfall umfassend zur Seite. 3

In der ganzen Schweiz präsent Hauptsitz in Stettbach/Dübendorf 22 Generalagenturen 19 Verkaufsstellen 4

Eine erfahrene Versicherung Über 100 Jahre Erfahrung Führende Marktstellung Insgesamt 5,51 Mrd. Franken Prämieneinnahmen (davon 70% Sozialversicherung und 30% Privatversicherung) Knapp 1,9 Millionen Versicherte Mehr als 1,5 Mrd. Franken Prämieneinnahmen bei den Zusatzversicherungen 55'000 Unternehmen und Verbände im Firmenkundensegment mit einem Prämienvolumen von 601 Mio. Franken Vergütet ihren Versicherten Woche für Woche bis zu 100 Mio. Franken 3'000 Mitarbeitende Schweizweit tätig 5

Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante Aspekte BYOD Konzept 5 Erkenntnisse und Ausblick 6

Herausforderungen IT Operation Kundenanforderungen Kostendruck Technologie Fortschritt Jederzeit verfügbare Systeme Schnellere Umsetzungen neue Funktionen Reduzierte IT Budgets Geforderte Mehrleistungen z.b. Mobile Computing Virtualization Cloud Computing IT Industrialisierung Ein wesentlicher Ansatz zur Bewältigung dieser Herausforderungen in der IT liegt bei der Industrialisierung der IT-Services. Potentiale liegen dabei in einer Erhöhung der Standardisierung sowie einer hohen Automatisierung bei der Erstellung der IT-Services. 7

Client Infrastruktur Zentral verwaltete hoch standardisierte Endgeräte Population: ~3'500 ~600 ~600 ~100 Desktop PC Notebook Smartphone Handy ~4000 ~500 ~400 ~250 IP-Telefone Drucker Remote Access Stick Secure Memory Stick 8

Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis von Bring Your Own Device 4 Relevante Aspekte BYOD Konzept 5 Erkenntnisse und Ausblick 9

Definition und Scope von Bring-Your-Own-Device Definition: Bring-Your-Own-Device (BYOD) Eine Unternehmung erlaubt den eigenen Mitarbeitenden die Nutzung ihrer persönlichen und privaten End-Geräte (Mobile, Notebook, Tablet/Pad, Desktop, etc.) für die tägliche Arbeit im Unternehmen. Das Konzept BYOD an sich definiert nicht, um welches Device es sich handelt. Jede Unternehmung muss für sich den Scope von BYOD definieren. Helsana prüft den Scope von BYOD aufgrund der Anforderungen Bring your own iphone/ipad : "Mitarbeitende können ihre privaten i Devices für E-Mail-, Kalender und Kontaktdaten verwenden." 10

Chancen durch Bring Your Own Device Einsparungen Produktivitätssteigerung Innovation 11

Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis von Bring Your Own Device 4 Relevante Aspekte BYOD Konzept 5 Erkenntnisse und Ausblick 12

Relevante Aspekte in einem BYOD Konzept Rechtliches Rechte/Pflichten von Arbeitgeber und nehmer Compliance des Unternehmens (insb.: Geheimhaltung, Datenschutz, Standards) Eigentum am Gerät Acceptable Use Policy, evtl. andere Policies Informatik Anpassungen der Unternehmensinfrastruktur: Container für Unternehmensdaten Änderungen an Anwendungen Lizenzen IT Audit Policies (techn. und org.) für BYOD-Geräte Massnahmen zur Sicherung von Informationen (insb.: Zugriffskontrolle, Verschlüsselung, Datentransfer, Antivirus, etc.) Device Management Awareness Training BYOD Security Umgang mit Risiken: Unternehmensdaten auf privaten Geräten Mobile Malware (z. B. Backdoors, Scamming, Mikrofon/Kamera) Updates und Patch Management Kontrollverlust über Daten durch Geräteverlust bzw. -missbrauch 13

Wesentliche Veränderungen Für BYOD-Mitarbeitende Mehr Flexibiliät In der Regel moderner Client Dedizierte Eigenverantwortung "Kostenträger" Für die Unternehmens IT Neue Support-Spielregeln Anwender/IT Support Verlagerung der Kontrolle Ganzheitliches Sicherheitskonzept Zusätzliche Systemumgebung 14

Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis von Bring Your Own Device 4 Relevante Aspekte BYOD Konzept 5 Erkenntnisse und Ausblick 15

Unsere Erkenntnisse BYOD Strategie unerlässlich Verwendungszweck ist mittelfristig auszurichten Standards und bewährte Technologien Nutzen Einsparungen nur möglich, wenn Mitarbeitende 'mitmachen' 16

Zwischenfazit und Ausblick Das Ganze ist mehr als die Summe seiner Teile. Aristoteles (384 322 v. Chr.) Ganzheitliche Betrachtungsweise ist notwendig Technischer Initialaufwand ist nicht zu unterschätzen Umsetzung und Einführung ist zeitintensiv Nutzen ist da, wenn die Anforderungen damit erfüllt werden können Chancen sind zu prüfen. 17

Vielen Dank! Urs Häringer Leiter Technology Management Telefon +41 43 340 51 49 urs.haeringer@helsana.ch