Whitepaper. Smartphones als Businesstreiber sicher nutzen. Wenn mobil, dann Prio eins auf Sicherheit! Wissen & Services für Unternehmen



Ähnliche Dokumente
Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar PUTZ & PARTNER Unternehmensberatung AG

Mobile Intranet in Unternehmen

Flexibilität und Erreichbarkeit

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Connected Worlds Wie Lebenswelt und Arbeitswelt zusammenwachsen

Das Leitbild vom Verein WIR

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Die Post hat eine Umfrage gemacht

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

QSC - tengo: ALLES IN MEINER HAND

Nutzung dieser Internetseite

Kommunikations-Management

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Eine für alles. Die htp Mobil Multicard.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Inside. IT-Informatik. Die besseren IT-Lösungen.

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Die.tel Domain. Mehrwert für Ihr Unternehmen.

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Mit Sicherheit gut behandelt.

Wachstumstreiber Kundenkommunikation Sechs kritische Erfolgsfaktoren

Nicht ohne mein Handy! Mobil?

Professionelle Seminare im Bereich MS-Office

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Alle gehören dazu. Vorwort

Cloud-Computing. Selina Oertli KBW

GPP Projekte gemeinsam zum Erfolg führen

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Konzentration auf das. Wesentliche.

ANYWHERE Zugriff von externen Arbeitsplätzen

Guide DynDNS und Portforwarding

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Herzlich Willkommen - TeleSys!

Installation von Malwarebytes

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

DER SELBST-CHECK FÜR IHR PROJEKT

- Making HCM a Business Priority

Auszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Sächsischer Baustammtisch

HaarSchneider SEMINARE

Was meinen die Leute eigentlich mit: Grexit?

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Eine für alles. Die htp Mobil Multicard.

Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011

Datenschutzbeauftragte

Wie mobil ist Deutschland wirklich? Unterföhring, Mai 2016 SevenOne Media

DatCon IT-Solutions & BusinessART

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

Einfach. Revolutionär. HomeCom Pro von Junkers.

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

TK-Meinungspuls Gesundheit Cybermobbing, 04/2011 alle Werteangaben in %.

DIE BUSINESS-APP FÜR DEUTSCHLAND

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Es gibt nur eine Bilanz die zählt: Ihre Zufriedenheit.

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Kommentartext Medien sinnvoll nutzen

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Leichte-Sprache-Bilder

ZIELE erreichen WERTSTROM. IDEEN entwickeln. KULTUR leben. optimieren. KVP und Lean Management:

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

icloud nicht neu, aber doch irgendwie anders

Vorgestellt von Hans-Dieter Stubben

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

Mobility: Hoher Nutzen

DER INFO- UND WERBEDIENST AUF DAS SMARTPHONE IHRER BESUCHER. LIVE DABEI UND VOLL IM BILDE!

Telekommunikation Ihre Datenschutzrechte im Überblick

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Verpasst der Mittelstand den Zug?

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Ihren Kundendienst effektiver machen

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Ihr Smart Home beginnt an Ihrer Tür


NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

Kommunikation! Andreas Raum

Transkript:

Für alle Inhaber, Entscheider und Führungskräfte aus mittelständischen Unternehmen Whitepaper www.nextbusiness-it.de Powered by: Classic Wenn mobil, dann Prio eins auf Sicherheit! Smartphones als Businesstreiber sicher nutzen

2 Inhalt Funktionalität, die Nutzen schafft 3 Anforderungen auf einen Blick 4 Erreichbarkeit 24/7 in der Nonstop-Geschäftswelt 4 Private Geräte im Unternehmen: Vorteile Punkt für Punkt 4 Risikomanagement ist und bleibt Chefsache 5 Risikominderung bei BYOD: Checkliste 5 IT als Grundnahrungsmittel für sichere Geschäftsabläufe verstehen und nutzen 6 Containerisierung der Daten ergibt Sinn 7 Wenn, dann aber richtig! Eine mobile Strategie empfiehlt sich in jedem Fall 7 Anregungen, die Sie bei der Durchsetzung von BYOD beachten sollten 7 Impressum 7 Über Kaspersky Lab 8 Smartphones als Businesstreiber sicher nutzen

Whitepaper Classic 3 Mobile Sicherheit wird durch IT-Lösungen überhaupt erst ermöglicht. Schaut man sich in den Fußgängerzonen um, beim Warten auf Bus und Bahn oder am Flughafen, könnte man den Eindruck gewinnen, dass der vielseitige Alleskönner Smartphone gerade dabei ist, den Pkw als deutsches Statussymbol abzulösen. Aktuelle Zahlen unterstreichen diesen Eindruck: Laut einer Studie des BVDW 1 besitzen sechs von zehn Bundesbürgern internetfähige Mobiltelefone. Ferner gibt der Branchenverband BITKOM 2 an, dass jeder achte Deutsche inzwischen einen Tablet-Computer nutzt. Funktionalität, die Nutzen schafft Machen wir den Schwenk aus der Freizeit in die Geschäftswelt, so wirken zunehmend mobile Faktoren auf mittelständische Unternehmen ein. Am Display meines Akkuschraubers möchte ich in Zukunft auch SMS abrufen können. Und zwar mit dem guten Gewissen, dass kein Fremder diese Nachrichten mitliest so lautete die exemplarische Sichtweise eines Mitarbeiters in einem Handwerksbetrieb im Rahmen einer Handwerk21-Online-Umfrage. Oder nehmen wir, einmal groß gedacht, die digitale Fabrik zum Beispiel: Die Bediener künftiger, autonomer Produktionslinien, so der Dipl.-Wirtsch.-Ing. Marius Veigt vom Bremer Institut für Produktion und Logistik, müssen im Prinzip nicht einmal mehr im Werk anwesend sein. Theoretisch können sie die Produktion genauso gut per Smartphone oder Tablet-PC von zu Hause aus überwachen. 3 Agiler und dynamischer ist unsere Arbeitswelt derzeit kaum vorstellbar. Die Mobilisierung des Unternehmens kann in vielerlei Hinsicht durchaus als Effizienz steigernder Innovationsfaktor gesehen werden: indem Sie zum Beispiel mobile Dienstgeräte im Unternehmen bereitstellen, private mobile Geräte im Unternehmen zulassen. Welche Anforderungen sollten also aus Unternehmensperspektive an mobile Geräte gestellt werden? Die im Folgenden aufgeführten Punkte erlauben es, sich einen ersten Überblick zu verschaffen. 1 Der Bundesverband Digitale Wirtschaft (BVDW) e. V. ist die Interessenvertretung für Unternehmen im Bereich interaktives Marketing, digitale Inhalte und interaktive Wertschöpfung. 2 der BITKOM e. V. vertritt als Sprachrohr der IT-, Telekommunikations- und Neue-Medien-Branche mehr als 2.000 Unternehmen, 3 Quelle: Beitrag Bezahlbare Einzelstücke aus der digitalen Fabrik vom 15.6.2013 in der Wirtschaftswoche online

4 Anforderungen auf einen Blick Sie möchten nicht nur zentral in Ihrem Büro arbeiten, sondern orts- und zeitunabhängig beispielsweise auch von zu Hause, im Bus oder in der Bahn. Sie möchten auch unterwegs auf das Internet zugreifen können, um z. B. wichtige E-Mails oder Forenbeiträge abzurufen. Sie legen Wert auf Handlichkeit und die einfache Bedienbarkeit des mobilen Geräts. Um von unterwegs auf geschäftliche Anforderungen reagieren zu können, benötigen Sie jederzeit Zugriffsmöglichkeit auf aktuelle Unternehmensdaten. Sie möchten nicht nur mobil telefonieren, sondern auf mehreren Kanälen (per Instant Messaging, in Web- bzw. Videokonferenzen) mit Ihren Kollegen kommunizieren. Sie möchten, dass Ihre Mitarbeiter ihr eigenes mobiles Equipment auch am Arbeitsplatz nutzen und zwar sicher und konform sowohl mit den Unternehmensrichtlinien als auch denen des Gesetzgebers. Erreichbarkeit 24/7 in der Nonstop-Geschäftswelt Sicher sind auch in Ihrem Unternehmen Mitarbeiter der sogenannten Generation Y beschäftigt. Als Kinder der 80er oder später Geborene beschäftigen sich diese Digital Natives von klein auf mit Informationstechnologien und sind mit ihnen aufgewachsen. Für sie ist es eine Selbstverständlichkeit, sowohl am Arbeitsplatz, im Homeoffice und unterwegs Daten und Anwendungen aufzurufen, zu bearbeiten, zu speichern oder auch mit anderen zu teilen anyplace, anywhere, anytime. Finden sie das gewünschte Handwerkszeug im Unternehmen nicht vor, setzen diese Mitarbeiter unter Umständen Plan B um: Bring your own Device, kurz: BYOD das private IT-Equipment wird einfach im Berufsalltag eingesetzt! Diese Herangehensweise bringt dem Unternehmen sicherlich Vorteile, birgt aber auch das eine oder andere Risiko. Private Geräte im Unternehmen: Vorteile Punkt für Punkt Handling: Mitarbeiter kennen sich mit ihrem eigenen Mobile Device sehr gut aus. Erreichbarkeit: Private Geräte bleiben in der regel auch nach Feierabend eingeschaltet die Erreichbarkeit des Mitarbeiters steigt. Heute nutzen Mitarbeiter unter Umständen drei oder mehr Geräte für ihre Arbeit. Das erschwert die Arbeit der Personen, die für die Steuerung und Sicherheit dieser Geräte sorgen sollen. Smartphones als Businesstreiber sicher nutzen

Whitepaper Classic 5 Einsparung von Kosten: Der Aufwand für Schulung und Support fällt gering aus oder entfällt ganz. Imagepflege: High Potentials wählen ihren Arbeitsplatz immer mehr auch nach dem Kriterium des ihnen zur Verfügung gestellten IT-Werkzeugs aus. Die Attraktivität des Unternehmens steigt, wenn der Mitarbeiter freie Gerätewahl hat. Risikomanagement ist und bleibt Chefsache! Ungeachtet der genannten Vorteile muss eines klar sein: Berücksichtigen Sie in jedem Fall, dass es beim Nutzen von privaten Handys im geschäftlichen Umfeld auch Konfliktpotenzial gibt. Auf der einen Seite ist da der Mitarbeiter, der sein mobiles Gerät am Arbeitsplatz nutzen will. Demgegenüber steht die Anforderung Ihres Unternehmens, sensible Daten und Anwendungen zu schützen. Es gibt kritische Stimmen, wie etwa den Beauftragten für Datenschutz und Informationsfreiheit der Stadt Berlin, Alexander Dix, die warnen oder attestieren der BYOD-Strategie im Unternehmen mehr Nachteile als Vorteile. Bevor man allerdings diesen guten Ansatz beerdigt, sollte man über Schutzmechanismen für die Smartphones nachdenken. So lassen sich die potenziellen Risiken für die Sicherheit Ihrer Firmendaten und deren Schutz selbstverständlich vor unbefugtem Zugriff wesentlich minimieren. Unter Schutzmechanismen sind Vorkehrungen zu verstehen, die in der Praxis zumindest die folgenden Maßnahmen sowohl seitens des Arbeitgebers als auch des Mitarbeiters beinhalten sollten: Risikominderung bei BYOD: Checkliste Der Schutz der Geräte selbst berücksichtigt im Unternehmen ebenso das Bewusstsein der Mitarbeiter dafür, das Gerät im Sinne des Unternehmens zu handeln, wie auch Maßnahmen, die den missbräuchlichen Zugriff auf Geräte- oder Unternehmensdaten verhindern. Weil sich die Einstellungen und Regeln je nach Mitarbeiter und Aufgabenbereich unterscheiden können, ist zwischen dem Unternehmen und seinen mobilen Mitarbeitern einvernehmlich festgelegt, wer welche Rechte beim Zugriff auf Anwendungen und Daten hat (also wer z.b. ein Dokument nur lesen und wer es auch downloaden und bearbeiten darf). Es empfiehlt sich die Nutzung einer einheitlichen Kontrollkonsole für alle Schutztechnologien.

6 Um rechtlichen Fallstricken aus dem Weg zu gehen und sicherzugehen, dass sich Mitarbeiter angesichts von Sicherheitsvorkehrungen nicht auf den Schlips getreten fühlen, wurde im Unternehmen eine dedizierte Risikobewertung durchgeführt (also ob bzw. inwieweit man z. B. via GPS-Tracking ein verloren gegangenes Smartphone orten und inklusive der privaten Daten des Mitarbeiters fernlöschen darf). Verantwortliche Personen sind dazu bestimmt, für die Sicherheit, die Ausführung der Prozesse und die Definition von BYOD- Richtlinien im Unternehmen zu sorgen. Insofern im Unternehmen selbst keine ausreichenden IT-Kompetenzen vorhanden sind, werden diese Aufgaben an einen externen Dienstleister mit entsprechender Fachkenntnis vergeben. IT-Lösungen stehen zur Verfügung, die mobile Sicherheit (in Bezug auf z. B. Risiken wie Viren, Spyware oder auch den Datenverlust im Falle eines abhandengekommenen mobilen Geräts) überhaupt erst ermöglichen. Bei der Auswahl ist auf Features wie z. B. eine einzige Kontrollkonsole für alle Schutztechnologien, einfaches Mobile Device Management, kurz: MDM 4, und ein hohes Maß an Sicherheit für alle Endgeräte nicht nur der mobilen zu achten. 4 mit Mobile Device Management können Unternehmen die Sicherheitsstrategie und -richtlinien, die für die ortsfeste Infrastruktur gelten, auch auf alle anderen Geräte anwenden, wo immer diese sich gerade befinden. IT als Grundnahrungsmittel für sichere Geschäftsabläufe verstehen und nutzen Halten wir einmal kurz inne: Mobile Geräte bieten Ihrem Unternehmen Vorteile (in puncto Prozesse, Abstimmung, Flexibilität). Wie aber schafft man es, den Spagat zwischen Anforderungen des Kunden, Ansprüchen der Mitarbeiter, technologischen Möglichkeiten und hoher Effektivität in der Umsetzung auch unter Sicherheitsaspekten zu meistern? Kaspersky Lab stellt die entsprechende Kavallerie zur Verfügung, um Ihrem Unternehmen und dessen Netzwerk auch unter Einbezug privater mobiler Endgeräte umfassenden Schutz vor Malware und Angriffen aller Jederzeit die Kontrolle behalten auch und gerade beim Zugriff auf das Internet Smartphones als Businesstreiber sicher nutzen

Whitepaper Classic 7 Art zu bieten, ohne dass auf die nötige Funktionalität verzichtet werden muss. Für weiterführende Informationen nutzen Sie den Kaspersky Lab Guide Mobile Sicherheit & BYOD for Dummies. Download unter www.kaspersky.com/de/byod. Containerisierung der Daten ergibt Sinn Wer als Mitarbeiter sein Handy im Unternehmen nutzt, trägt Verantwortung. Insbesondere dann, wenn sich darauf Daten vom oder Zugänge zum Unternehmen befinden. Was, wenn trotz größtmöglicher Sorgfaltspflicht der Fall der Fälle eintritt und ein Virus das mobile Gerät unbrauchbar macht? Oder was passiert, wenn das Gerät gestohlen wird? Der Ruf nach dem IT- Dienstleister wird laut und eine Anzeige ist wahrscheinlich. Aber ehrlich gefragt: Was nützt s? Vorbeugung ist immer die beste Lösung. Hier kommt zum Beispiel das Thema Containerisierung ins Spiel die Trennung von persönlichen und Unternehmensdaten auf dem mobilen Gerät. Dadurch wird man ganz einfach in die Lage versetzt, geschäftliche Daten ohne Auswirkung auf die persönlichen Daten vor Risiken zu schützen, die durch private Nutzung entstehen. Beispiel aus der Praxis: Ein Mitarbeiter verlässt Ihr Unternehmen. Dann hilft die Containerisierung dabei, die zuvor genannten sensiblen Daten vom Handy des Mitarbeiters selektiv zu löschen, ohne dass die Privatsphäre des Nutzers davon betroffen ist. Wenn, dann aber richtig! Eine mobile Strategie empfiehlt sich in jedem Fall Mobile Geräte, sicher und effektiv in die Geschäftsprozesse eingebunden, eröffnen zum Beispiel auch mit Cloud und Web 2.0 mehr Handlungsspielraum. Es ist demzufolge die Pflicht des Unternehmens selbst, gemeinsam mit allen beteiligten Mitarbeitern zu erörtern und dann auch gegebenenfalls in einer Vereinbarung festzuhalten, wie die Ausstattung des Arbeitsplatzes in Zukunft aussehen wird und wie man hier ebenso der Sicherheit wie auch den rechtlichen Belangen ausreichend Rechnung tragen kann. Anregungen, die Sie bei der Durchsetzung von BYOD beachten sollten Der IT-Sicherheit und dem Datenschutz muss höchste Priorität eingeräumt werden. Das Unternehmensnetzwerk ist fortlaufend gegen Angriffe von außen zu schützen. Eingesetzte Sicherheitslösungen müssen stets aktuell sein. Richtlinien für die sichere Verwendung und Nutzung der mobilen Geräte müssen erstellt und dann auch von allen beteiligten Mitarbeitern eingehalten werden. Der Zugriff auf das Unternehmensnetz darf nur verschlüsselt erfolgen. Sichere Passwortverwaltung ist im Unternehmen durchzusetzen. Zumindest ein qualifizierter Mitarbeiter muss bestimmt werden, der den Datenschutz sowie die IT-Sicherheit überwacht und als Ansprechpartner dient. Mitarbeiter, die regelmäßig private mobile Geräte im Unternehmen nutzen, müssen regelmäßig Schulungen erhalten. Impressum Verlagsanschrift: G+F Verlags- und Beratungs- GmbH, Kapellenstraße 46, 76596 Forbach, Telefon: (07220) 213, Telefax: (072 20) 215, info@gf-vb.de, www.gf-vb.de; Geschäftsführer: Andreas R. Fischer Redaktion: Jürgen Bürkel v. i. S. d. P., Guntram Stadelmann, Alexander Buggisch Leitung Key-Account-Management: Steffen Guschmann Leitung Strategisches Marketing: Heiko Fischer Produktion: Strattack GmbH Bildnachweis: Alle Bildrechte liegen bei den jeweiligen Eigentümern Rechtshinweis: Dieses Whitepaper einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für die ganze oder teilweise Vervielfältigung, Bearbeitung, Übersetzung, Mikroverfilmung sowie die Einspeicherung oder Verarbeitung in elektronische Medien, elektronische Systeme oder elektronische Netzwerke. Alle Angaben, trotz sorgfältiger redaktioneller Bearbeitung, ohne Gewähr. Fremdbeiträge geben nicht unbedingt die Meinung der Redaktion wieder. Wir weisen darauf hin, dass hier verwendete Soft- und Hardwarebezeichnungen und Markennamen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen.

8 Über Kaspersky Lab Kaspersky Lab GmbH Despag-Straße 3 D-85055 Ingolstadt Telefon: +49 (0) 841 981 89-0 Telefax: +49 (0) 841 981 89-100 E-Mail: info@kaspersky.de Kaspersky Lab ist weltweit einer der am schnellsten wachsenden Anbieter von IT-Sicherheitslösungen und hat sich als einer der vier international führenden Antivirus-Hersteller etabliert. Heute gilt Kaspersky Lab als weltweit größter privater Anbieter von Endpoint-Sicherheitslösungen. Kaspersky Lab ist mit 30 regionalen Niederlassungen in knapp 200 Ländern und Regionen auf der ganzen Welt vertreten. Die Firmenzentrale befindet sich in Moskau, Russland. Die Holding von Kaspersky Lab ist in Großbritannien eingetragen. Kaspersky Lab beschäftigt insgesamt über 2.700 hoch spezialisierte Experten und schützt mit seiner breiten Produkt- und Lösungspalette über 300 Millionen Menschen und circa 250.000 Unternehmen weltweit von kleinen und mittleren Unternehmen bis hin zu Großunternehmen und Regierungsorganisationen. Kaspersky Lab hält mehr als 80 globale Partner- und Technologie- OEM-Vereinbarungen mit Unternehmen wie beispielsweise Microsoft, IBM, Cisco, Juniper Networks, Alcatel Lucent, Blue Coat, Check Point, d-link, GFI, Gwava, Netgear, SonicWALL RSA, ZyXel, Alt-N, Parallels, Lenovo, Facebook etc. Erfahren Sie mehr unter www.kaspersky.de nextbusiness-it Partner bieten mehr Downloads und Videos, Social-Media-Updates, Unternehmensprofil sowie Kontaktmöglichkeiten zu Kaspersky finden Sie bei uns im Internet. http://kaspersky-byod.nextbusiness-it.de Smartphones als Businesstreiber sicher nutzen