Enterprise  Mobility  
Management
RICHTIG VERWALTEN -­ ABER WIE?  
Axel  Hartfiel
IBM  Security
2 IBM  Security
In  2015  the  
number  of  
mobile  phones  
(7.3  billion)  
exceeded  the  
number  of  
people  on  th...
3 IBM  Security
Mobillität  ist  komplex  und  herausfordernd
Mobile  users
Varying  work  styles
Native  experience
Priva...
4 IBM  Security
Produktivität  und  Sicherheit  ohne  Kompromisse
CIO
LOB
CISO
“Wie  stelle  ich  meinen  
Mitarbeitern  d...
5 IBM  Security
MDM  wächst  mit  ihren  mobile  Szenarien
BYOD  &
Corporate
Business
Transformation
Anwendung &  InhalteM...
6 IBM  Security
Mobile  Security  Framework
Zugriff  und
Betrug  verwalten
Sichere Inhalte und  
Zusammenarbeit
Absicherun...
7 IBM  Security
Device
Applications
Network
Email
Documents
Auto-­quarantine/access  approval
Contain  emails  &  attachme...
8 IBM  Security
Nahtlose  Integration  in  die  Unternehmensinfrastruktur
Advanced  Management
Überblick und  Kontrolle
Se...
9 IBM  Security
APIs  für  führende,  technische  Integrationen
Directory  Services Email  Systems Certificates/PKI
Networ...
10 IBM  Security
• 100+  app  partnerships
• IBM  suite  of  mobile  apps
• Apps  “pre-­wrapped”  in  
container
Wachsende...
11 IBM  Security
Wozu  sollte  ein  MDM  in  der  Lage  sein?
IntegriertSkalierbarUmfassend
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
©  Copyright ...
Nächste SlideShare
Wird geladen in …5
×

Enterprise Mobility Management (EMM) richtig verwalten – aber wie?

201 Aufrufe

Veröffentlicht am

Wenn die Nutzung mobiler Endgeräte steigt, steigt auch der Bedarf an der Absicherung der Nutzer und Unternehmensdaten an. Wie schützen Sie sich momentan vor Datenverlust oder Malware Attacken?

Enterprise Mobility Management (EMM) sorgt für simple, sichere und schnelle Absicherung und Verwaltung der mobilen Endgeräte und Unternehmensdaten durch Einführung von Sicherheitsrichtlinien und die Trennung zwischen geschäftlichen und privaten Daten.

Die Grundlagen des Enterprise Mobility Management

Melden Sie sich zu diesem Webcast an und erfahren Sie von unseren Experten, wofür Enterprise Mobility Management sinnvoll ist und wie Sie Ihre mobilen Endgeräte einfach absichern können.

Veröffentlicht in: Mobil
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
201
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
3
Aktionen
Geteilt
0
Downloads
3
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Enterprise Mobility Management (EMM) richtig verwalten – aber wie?

  1. 1. Enterprise  Mobility   Management RICHTIG VERWALTEN -­ ABER WIE?   Axel  Hartfiel IBM  Security
  2. 2. 2 IBM  Security In  2015  the   number  of   mobile  phones   (7.3  billion)   exceeded  the   number  of   people  on  the   planet  (7   billion)1 138  billion apps  were   downloaded   in  20152. By  2017  50%   of  employers   will  require   BYOD3. Mobile  malware   is  growing. At  any  given   time,  malicious   code  is   infecting   >11.6  million mobile   devices4. Mobile  devices   and  the  apps   we  rely  on  are   under  attack. 97% and  87%   of  top  paid   Android  and   iOS  apps  have   been  hacked5. Mobile  wächst  und  die  Gefahren  auch
  3. 3. 3 IBM  Security Mobillität  ist  komplex  und  herausfordernd Mobile  users Varying  work  styles Native  experience Privacy  concerns Fast  pace  of  change CIO/CISO Enable  business Information  sprawl Data  security Business  visibility Awash  in  data Mobile  blind  spots Compliance  reporting Content access App explosion Device  choice &  email
  4. 4. 4 IBM  Security Produktivität  und  Sicherheit  ohne  Kompromisse CIO LOB CISO “Wie  stelle  ich  meinen   Mitarbeitern  die   richtigen  Anwendungen   zur  richtigen  Zeit  zur   Verfügung?  ” “Wie  stelle  ich  den   authorisierten  Zugriff   auf  Kundendaten   sicher    und  schütze   diese            vor   Diebstahl?” “Wie  verwalte  ich   den  rasch   zunehmenden   Einsatz  von  mobilen   Endgeräten  in  einer   effektiven  Weise?”
  5. 5. 5 IBM  Security MDM  wächst  mit  ihren  mobile  Szenarien BYOD  & Corporate Business Transformation Anwendung &  InhalteMulti-­OS Sicherheit Vertrieb Vertrieb Betrieb Marketing Geschäftsführung Finanzen/HR Engineering Betrieb Service Vertrieb Entwicklung Marketing
  6. 6. 6 IBM  Security Mobile  Security  Framework Zugriff  und Betrug  verwalten Sichere Inhalte und   Zusammenarbeit Absicherung von Anwendungen und   Daten Geräteschutz
  7. 7. 7 IBM  Security Device Applications Network Email Documents Auto-­quarantine/access  approval Contain  emails  &  attachments Remote  wipe  of  work  email Password  authentication Restrict  copy,  paste,  share Remote  wipe  of  work  files Configure  Wi-­Fi  &  VPN  profiles Cert  delivery  &  authentication Dynamic  policy  based  on  SSID Encryption  &  passcodes Jailbreak/Root  detection Locate,  lock,  wipe Blacklist/Whitelist  mobile  apps Wrapping  &  compliance  rules Remote  wipe  of  managed  apps Web Define  URL  filters  &  categories Allow  access  to  intranet  sites Disable  native/3rd party  browsers Robustes  Mobile  Security
  8. 8. 8 IBM  Security Nahtlose  Integration  in  die  Unternehmensinfrastruktur Advanced  Management Überblick und  Kontrolle Secure  Productivity   Suite   Sicherer Arbeitsplatz Secure  Document   Sharing Zusammenarbeit Mobile  Threat   Management Schutz vor Schadsoftware Mobile  Enterprise   Gateway Unternehmenszugriff
  9. 9. 9 IBM  Security APIs  für  führende,  technische  Integrationen Directory  Services Email  Systems Certificates/PKI Network  Access Content  Repositories Containers APIs IT  Service  Management Mobile  App  Platforms App  Reputation REST
  10. 10. 10 IBM  Security • 100+  app  partnerships • IBM  suite  of  mobile  apps • Apps  “pre-­wrapped”  in   container Wachsendes  App  Ecosystem
  11. 11. 11 IBM  Security Wozu  sollte  ein  MDM  in  der  Lage  sein? IntegriertSkalierbarUmfassend
  12. 12. ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions ©  Copyright  IBM  Corporation  2016.  All  rights  reserved.    The  information  contained  in  these  materials  is  provided  for  informational  purposes  only,  and  is  provided  AS  IS  without  warranty of  any  kind,  express   or  implied.    IBM  shall  not  be  responsible  for  any  damages  arising  out  of  the  use  of,  or  otherwise  related  to,  these  materials.  Nothing  contained  in  these  materials  is  intended  to,  nor  shall  have  the  effect  of,   creating  any  warranties  or  representations  from  IBM  or  its  suppliers  or  licensors,  or  altering  the  terms  and  conditions  of  the  applicable  license  agreement    governing  the  use  of  IBM  software.  References  in  these   materials  to  IBM  products,  programs,  or  services  do  not  imply  that  they  will  be  available  in  all  countries  in  which  IBM  operates.  Product  release  dates  and  /  or  capabilities  referenced  in  these  materials  may   change  at  any  time  at  IBM’s  sole  discretion  based  on  market  opportunities  or  other  factors,  and  are  not  intended  to  be  a  commitment  to  future  product  or  feature  availability  in  any  way.  IBM,  the  IBM  logo,  and   other  IBM  products  and  services  are  trademarks  of  the  International  Business  Machines  Corporation,  in  the  United  States,  other  countries  or  both.  Other  company,  product,  or  service  names  may  be  trademarks   or  service  marks  of  others. Statement  of  Good   Security  Practices:  IT  system  security  involves  protecting  systems  and  information  through  prevention,  detection  and  response  to  improper  access  from  within  and  outside  your  enterprise.     Improper  access  can  result  in  information  being  altered,  destroyed,  misappropriated  or  misused  or  can  result  in  damage  to  or  misuse  of  your  systems,  including  for  use  in  attacks  on  others.  No  IT  system  or   product    should  be  considered  completely  secure  and  no  single  product,  service  or  security  measure  can  be  completely  effective  in  preventing  improper  use  or  access.  IBM  systems,  products  and  services  are   designed  to  be  part  of  a  lawful,  comprehensive  security  approach,  which  will  necessarily  involve  additional  operational  procedures,  and  may  require  other  systems,  products  or  services  to  be  most  effective.   IBM  DOES  NOT  WARRANT  THAT  ANYSYSTEMS,  PRODUCTS  OR  SERVICES  ARE  IMMUNE  FROM,  OR  WILL  MAKE  YOUR  ENTERPRISE  IMMUNE  FROM,  THE  MALICIOUS  OR  ILLEGAL  CONDUCT   OF  ANY  PARTY. FOLLOW  US  ON: THANK  YOU

×