B Y O D Buy Your Own Disaster?



Ähnliche Dokumente
IBM MobileFirst IBM Corporation

Smartphones und Tablets ein großes Potential mit Risiken

Symantec Mobile Computing

BYOD im Unternehmen Unterwegs zur sicheren Integration

BlackBerry Device Service

Bes 10 Für ios und Android

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Fachvorträge und Ausstellung

IT Costs in Banks: Revisit Your Beliefs!

Anforderungen und Umsetzung einer BYOD Strategie

PC-Treff-BB. Kalender-Server und Mobilgeräte- Synchronisation

Web Protection in Endpoint v10

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Telefonkonferenz am

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Hi Anna, wie geht s dir?

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device

novalink-webinar Dezember 2015 News rund um BlackBerry

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Mobile Device Management

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Mobile Device Management

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Wonderware InTouch 11.0 Wonderware InTouch 2014

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

IBM Client Center Wien Business Partner Angebot Ihre Plattform für Marketing und Verkauf IBM Corporation

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH

Synchronisation & Programmzugriff

Swisscom Advertising Werbung der Zukunft auf Swisscom TV. Einreichung Digital Marketer of the Year 2013 Zürich, Oktober 2013

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

8. April 2013 Vorlagenmanagement effizient umgesetzt

Es ist Zeit, dass die IT sich auf den Benutzer fokussiert, nicht auf das Endgerät.

Mobile Device Management. Die MSH MDM-Cloud

Wie kann ich meine ID auf zwei Geräten benutzen?

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

DIE NEUE ART DER MICROSOFT-LIZENZIERUNG. Referent: Josef Beck

2014 VMware Inc. All rights reserved.

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

der referent Enterprise Mobility Hype oder Must-Have?

Effizientes Sicherheits-Management von Endbenutzergeräten

Open Source als de-facto Standard bei Swisscom Cloud Services

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Tablets & Co. SAP in der Hosentasche

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Strategie und Vision der QSC AG

Samsung präsentiert KNOX

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Zugriff auf Unternehmensdaten über Mobilgeräte

Enterprise Mobile Management

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

POWER YOUR BUSINESS BY QUALIFICATION

Mobilgeräte an der WWU

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie Kriterien zur Einführung. 5. Beispiele

XING und LinkedIn-Integration in das erecruiter-bewerberportal

Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters

Tablets im Business: Gadget oder sicheres Werkzeug?

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Management mobiler Geräte

Verlust von Unternehmensdaten?

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Clientkonfiguration für Hosted Exchange 2010

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

OPERATIONAL SERVICES YOUR IT PARTNER

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ankündigung von Microsoft Office 365

User CAL Preisanhebung & CAL Suiten Änderungen

Präsentation Von Laura Baake und Janina Schwemer

EEX Kundeninformation

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Agile for Mobile. Erfahrungen mit der agilen Entwicklung von Anforderungen für mobile Business Applikationen. Ursula Meseberg microtool GmbH, Berlin

Vorgehen bei der Entwicklung mobiler Lösungen. Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden

Smartphones im Physikunterricht

Partner-Webcast Lync 2013 Neue Wege der Kommunikation. Markus Weisbrod Product Marketing Manager UC Microsoft Schweiz GmbH

DATENSICHERUNG MOBILE ENDGERÄTE

doing the right thing

ACP CLOUD SERVICES. Academic Cloud Services

PC-Treff-BB. tolino ebook-reader mit Android

meinungsstudie. Tablet-Computer und ebook-reader.

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

Transkript:

B Y O D Buy Your Own Disaster? Bernhard_Kammerstetter@at.ibm.com Client Technical Professional for ALPS (CH, FL and AT)

Zahlen, die für sich sprechen Smartphone sales accounted for 39.6 percent of total mobile phone sales in 2012 52.5 million tablets were shipped worldwide in just the fourth quarter of 2012 an increase of 74.3% from the previous quarter's total of 30.1 million units Smartphone use across the world's top 19 digital markets will double by 2015, reaching almost 72% Tablet use is expected to rise from last year's figure of 5% to to13% in 2015 und den HYPE Bring Your Own Device ankurbeln http://mediatel.co.uk/mobile/news/2013/02/11/smartphone-and-tablet-statistics-increase-worldwide/

Verschiedene Blickwinkel auf Bring Your Own Device Nutzungvon BYODs durch verschiedene Personen BYODs werden für berufliche und private Zwecke verwendet Hohe Diversität von BYODs Wie sieht ein Business Case für BYOD aus? Für BYODs gelten andere Gesetze Klassisches Beispiel: Das ipadeines Mitarbeiters/ Managers mitemails, Kontaktenetc. wirdin derfreizeitvon anderen Familienmitgliedern verwendet Work-Tool / Ersatz für Notebook Entertainment-Device fürmusik, Fotos, Videos Personal Organiser mit beruflichenund persönlichenemails, Kontakten, Kalender Die meisten Geräte sind noch Consumer- Devices BYOD bedeutet häufig ungewollte OSs Vendor / Carrier geben OS sowie Version vor Bereitstellungvon Apps teilweise noch für private Anwender ausgelegt Capex/ Opexfür Geräte liegen beim Mitarbeiter Steigerung der Produktivität Entlastungdes Service Desk bzw. Auswirkungenauf den Service-Katalog OrtungderGerätevia GPS-Tracking Reset / Full-Wipe der GerätefürBYODsin den meisten Fällen problematisch Wiegehtman beim Austritt eines Mitarbeitersmitden Daten auf dem Gerät um?

Identifizieren und Managen der potentiellen Risiken Benutzer Secured by IBM Mobile Device Management Mobile Device Management Aktivierung von Password-Policies Aktivierung von Device-Encryption Erzwingen von Backup-Encryption Erkennung von jailbroken und rooted Devices Deaktivierung icloud-sync Zugriff auf Email, Apps, VPN, WiFi basierend auf Compliance-Status! Selective Wipe von unternehmensspezifischen Daten bei Austritt eines Mitarbeiters Full Wipe, falls ein Device gestohlen wird oder verloren geht Containerization für die Trennung von privaten und beruflichen Daten Personal Mail / Calendar Personal Apps Corporate Profile Enterprise Mail / Calendar Enterprise Access (VPN/WiFi) Enterprise Apps Encryption Enabled itunes- Sync VPN / WiFi icloud icloud- Sync Corporate Network Access

Ankündigung IBM MobileFirst: http://www.ibm.com/mobilefirst Industry Solutions Banking Insurance Retail Transport Telecom Government Healthcare Automotive Consulting & Design Services IBM and Partner Applications Application Platform and Application Data Services Platform Management Security Analytics Integration Services Devices Servers Cloud & Managed Services http://www.ibm.com/mobilefirst

Wie regelt IBM die Nutzung von Mobile Devices? Firmenspezifische Mobile Device Policy regelt (gilt auch für Notebooks) von IBM festgelegtes Geräte-Portfolio BYOD zulässig Support-Konzept Umgang mit Informationssicherheit (z.b. Meldungspflicht bei Verlust) Verrechnungsprinzip länderspezifisch Telefonie-Gebühren (eingeschränkte private Nutzung) Eingriff durch IBM-SW auf Geräte Mitarbeiter unterzeichnen IT-Sicherheitsrichtlinien Mobile Device Policy akzeptiert und verstanden Benutzer akzeptiert Sicherheitsbestimmungen Benutzer akzeptiert Fernlöschung der Firmendaten (bei Geräteverlust oder Austritt)

Fragen (auch gerne im Anschluss)

Arabic Hindi Russian Traditional Chinese Thank You English Danke German Thai Gracias Spanish Obrigado Brazilian Portuguese Grazie Italian Simplified Chinese Merci French Tamil Japanese Korean