SlideShare ist ein Scribd-Unternehmen logo
Mobile Device Management
Michael Kistler
50% der Benutzer
benutzen drei oder mehr
Geräte zum Arbeiten
>80% der Benutzer
benutzen nicht konforme
SaaS Applikationen um zu
arbeiten
90% der IT Abteilungen
werden im 2017 mehr als
zwei mobile Betriebs-
systeme supporten
müssen
Mobilität wird normal
52% 90% >80%
Weshalb ?
Devices Apps Data
User IT
Mobilität im Unternehmen
IT Management vereinheitlichen
Benutzer orientiert
Devices Apps Data
User enablen
User
Daten
schützen
IT
Mobile device and
application
management
Access and
information
protection
Hybrid
identity
Desktop
virtualization
Mobilität im Unternehmen
Daten
schützenUser enablen
User IT
Mobile application
management
PC managementMobile device
management
Enterprise mobility management
mit Intune
Mit Intune können Unternehmen ihren Mitarbeitern den sicheren Zugriff auf
Unternehmensanwendungen, Daten und Ressourcen von praktisch überall auf fast jedem
Gerät ermöglichen.
User IT
Mobile devices and PCs Mobile devices
SCCM2012
R2
Domain joined PCs
Configuration Manager integrated with Intune (hybrid)Intune standalone (cloud only)
Auswahl der Management Plattform
IT IT
Intune web console Configuration Manager console
Demo
MDM
My Ipad2
SCCM2012
R2
Configuration Manager integrated with Intune (hybrid)
MDM Demo
IT
Configuration Manager console
1. Intune App laden 
2. Login mit Active Directory Credentials
3. Geräteregistrierung bestätigen
4. Unternehmens Zertifikat installieren
5. Unternehmensapp installieren
Next Steps
 Gratis trial: aka.ms/IntuneFreeTrial
 Umsetzen eines mobility proof-of-
concept mit Baggenstos

Weitere ähnliche Inhalte

Andere mochten auch

Rule vs Portfolio basierte Bid-Managementansätze
Rule vs Portfolio basierte Bid-ManagementansätzeRule vs Portfolio basierte Bid-Managementansätze
Rule vs Portfolio basierte Bid-Managementansätze
Connected-Blog
 
Como se transmite la información
Como se transmite la informaciónComo se transmite la información
Como se transmite la información
Aline139
 
Dystopie
DystopieDystopie
Dystopie
Bib Havel
 
Präsentation Screencasts 2.11.11
Präsentation Screencasts 2.11.11Präsentation Screencasts 2.11.11
Präsentation Screencasts 2.11.11
primaErma
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
1088012185
 
Dans la série les tutos des p’tits trucs
Dans la série les tutos des p’tits trucsDans la série les tutos des p’tits trucs
Dans la série les tutos des p’tits trucs
Françoise Grave
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
thelitherkid
 
Diapositivas angelica
Diapositivas angelicaDiapositivas angelica
Diapositivas angelica
Angelica Chorres
 
Palmarès 2015 du concours des maisons et jardins fleuris 2015 - Ville d'Ergué...
Palmarès 2015 du concours des maisons et jardins fleuris 2015 - Ville d'Ergué...Palmarès 2015 du concours des maisons et jardins fleuris 2015 - Ville d'Ergué...
Palmarès 2015 du concours des maisons et jardins fleuris 2015 - Ville d'Ergué...
Ville d'Ergué-Gabéric
 
Urheberrecht, Creative Commons, Public Domain, OER
Urheberrecht, Creative Commons, Public Domain, OERUrheberrecht, Creative Commons, Public Domain, OER
Urheberrecht, Creative Commons, Public Domain, OER
Reinhard Wieser
 
Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigos
_ranfis
 
Loving You First
Loving You FirstLoving You First
Loving You First
Antoinette Capri
 
P bi s lessons
P bi s lessonsP bi s lessons
P bi s lessons
Keri Hebert
 
CVoct16
CVoct16CVoct16
CVoct16
Michael Coco
 
ACCION PENAL FERMIN
ACCION PENAL FERMINACCION PENAL FERMIN
ACCION PENAL FERMIN
elda69
 
Teoría de errores
Teoría de erroresTeoría de errores
Teoría de errores
loriannis salas
 
RSS introducción en UNAD
RSS introducción en UNADRSS introducción en UNAD
RSS introducción en UNAD
phcordon
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
flortumin2015
 
1.6 revista mexicana de investigación educativa.pptx
1.6 revista mexicana de investigación educativa.pptx1.6 revista mexicana de investigación educativa.pptx
1.6 revista mexicana de investigación educativa.pptx
Daii Castillo
 

Andere mochten auch (20)

Rule vs Portfolio basierte Bid-Managementansätze
Rule vs Portfolio basierte Bid-ManagementansätzeRule vs Portfolio basierte Bid-Managementansätze
Rule vs Portfolio basierte Bid-Managementansätze
 
Como se transmite la información
Como se transmite la informaciónComo se transmite la información
Como se transmite la información
 
Dystopie
DystopieDystopie
Dystopie
 
BACAAB BERGRED
BACAAB BERGREDBACAAB BERGRED
BACAAB BERGRED
 
Präsentation Screencasts 2.11.11
Präsentation Screencasts 2.11.11Präsentation Screencasts 2.11.11
Präsentation Screencasts 2.11.11
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Dans la série les tutos des p’tits trucs
Dans la série les tutos des p’tits trucsDans la série les tutos des p’tits trucs
Dans la série les tutos des p’tits trucs
 
10 comportamientos digitales
10 comportamientos digitales10 comportamientos digitales
10 comportamientos digitales
 
Diapositivas angelica
Diapositivas angelicaDiapositivas angelica
Diapositivas angelica
 
Palmarès 2015 du concours des maisons et jardins fleuris 2015 - Ville d'Ergué...
Palmarès 2015 du concours des maisons et jardins fleuris 2015 - Ville d'Ergué...Palmarès 2015 du concours des maisons et jardins fleuris 2015 - Ville d'Ergué...
Palmarès 2015 du concours des maisons et jardins fleuris 2015 - Ville d'Ergué...
 
Urheberrecht, Creative Commons, Public Domain, OER
Urheberrecht, Creative Commons, Public Domain, OERUrheberrecht, Creative Commons, Public Domain, OER
Urheberrecht, Creative Commons, Public Domain, OER
 
Teoría de códigos
Teoría de códigosTeoría de códigos
Teoría de códigos
 
Loving You First
Loving You FirstLoving You First
Loving You First
 
P bi s lessons
P bi s lessonsP bi s lessons
P bi s lessons
 
CVoct16
CVoct16CVoct16
CVoct16
 
ACCION PENAL FERMIN
ACCION PENAL FERMINACCION PENAL FERMIN
ACCION PENAL FERMIN
 
Teoría de errores
Teoría de erroresTeoría de errores
Teoría de errores
 
RSS introducción en UNAD
RSS introducción en UNADRSS introducción en UNAD
RSS introducción en UNAD
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
1.6 revista mexicana de investigación educativa.pptx
1.6 revista mexicana de investigación educativa.pptx1.6 revista mexicana de investigación educativa.pptx
1.6 revista mexicana de investigación educativa.pptx
 

Ähnlich wie Mobile Device Management

Wolfgang Traunfellner (Citrix Austria)
Wolfgang Traunfellner (Citrix Austria)Wolfgang Traunfellner (Citrix Austria)
Wolfgang Traunfellner (Citrix Austria)
Praxistage
 
Cloud OS - Die Vision und Strategie von Microsoft
Cloud OS - Die Vision und Strategie von MicrosoftCloud OS - Die Vision und Strategie von Microsoft
Cloud OS - Die Vision und Strategie von Microsoft
Peter Kirchner
 
Enterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssenEnterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssen
M-Way Consulting
 
Bluemix und das Internet der Dinge
Bluemix und das Internet der DingeBluemix und das Internet der Dinge
Bluemix und das Internet der Dinge
Susann Heidemueller
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Microsoft Österreich
 
Mobile Motion
Mobile MotionMobile Motion
Mobile Motion
imatics Software GmbH
 
Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!
AFF Group
 
Mobile Device Management mit Windows Intune und SCMM, Part 2
Mobile Device Management mit Windows Intune und SCMM, Part 2Mobile Device Management mit Windows Intune und SCMM, Part 2
Mobile Device Management mit Windows Intune und SCMM, Part 2
Digicomp Academy AG
 
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC - Christian Wild Management Consultants
 
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungMobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Flexera
 
TWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdfTWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdf
TWINSOFT
 
Mobilisierung Ihres Unternehmens
Mobilisierung Ihres UnternehmensMobilisierung Ihres Unternehmens
Mobilisierung Ihres Unternehmens
Manuela Vrbat
 
Informations- und Datensicherheit mit dem neuen Office 365
Informations- und Datensicherheit mit dem neuen Office 365Informations- und Datensicherheit mit dem neuen Office 365
Informations- und Datensicherheit mit dem neuen Office 365
Michael Kirst-Neshva
 
MobileIron
MobileIronMobileIron
MobileIron
cbacher
 
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
acocon GmbH
 
Modernes Rechenzentrum
Modernes Rechenzentrum Modernes Rechenzentrum
Modernes Rechenzentrum
Microsoft Österreich
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
ONE Schweiz
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
ONE Schweiz
 

Ähnlich wie Mobile Device Management (20)

Wolfgang Traunfellner (Citrix Austria)
Wolfgang Traunfellner (Citrix Austria)Wolfgang Traunfellner (Citrix Austria)
Wolfgang Traunfellner (Citrix Austria)
 
Cloud OS - Die Vision und Strategie von Microsoft
Cloud OS - Die Vision und Strategie von MicrosoftCloud OS - Die Vision und Strategie von Microsoft
Cloud OS - Die Vision und Strategie von Microsoft
 
Enterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssenEnterprise Mobility – Was Unternehmen wissen müssen
Enterprise Mobility – Was Unternehmen wissen müssen
 
Bluemix und das Internet der Dinge
Bluemix und das Internet der DingeBluemix und das Internet der Dinge
Bluemix und das Internet der Dinge
 
CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp CLOUDPILOTS @ IBM JamCamp
CLOUDPILOTS @ IBM JamCamp
 
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&TEnable Mobility and Improve Cost Efficiency within a Secure Ecosystem -  S&T
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - S&T
 
Mobile Motion
Mobile MotionMobile Motion
Mobile Motion
 
Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!Das Mobile Prozesse Team - Mobilität für Ihr Business!
Das Mobile Prozesse Team - Mobilität für Ihr Business!
 
Mobile Device Management mit Windows Intune und SCMM, Part 2
Mobile Device Management mit Windows Intune und SCMM, Part 2Mobile Device Management mit Windows Intune und SCMM, Part 2
Mobile Device Management mit Windows Intune und SCMM, Part 2
 
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
 
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungMobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
 
TWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdfTWINSOFT BioShare Management Suite.pdf
TWINSOFT BioShare Management Suite.pdf
 
Mobilisierung Ihres Unternehmens
Mobilisierung Ihres UnternehmensMobilisierung Ihres Unternehmens
Mobilisierung Ihres Unternehmens
 
IBM Deutschland GmbH - Mobile Daten und Business Intelligence
IBM Deutschland GmbH - Mobile Daten und Business IntelligenceIBM Deutschland GmbH - Mobile Daten und Business Intelligence
IBM Deutschland GmbH - Mobile Daten und Business Intelligence
 
Informations- und Datensicherheit mit dem neuen Office 365
Informations- und Datensicherheit mit dem neuen Office 365Informations- und Datensicherheit mit dem neuen Office 365
Informations- und Datensicherheit mit dem neuen Office 365
 
MobileIron
MobileIronMobileIron
MobileIron
 
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
VMware: AirWatch Unternehmensmobilität - Kinoforum 2016
 
Modernes Rechenzentrum
Modernes Rechenzentrum Modernes Rechenzentrum
Modernes Rechenzentrum
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 

Mehr von A. Baggenstos & Co. AG

Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
A. Baggenstos & Co. AG
 
Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)
A. Baggenstos & Co. AG
 
Webinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformWebinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power Plattform
A. Baggenstos & Co. AG
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und Antworten
A. Baggenstos & Co. AG
 
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher IntelligenzWebinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
A. Baggenstos & Co. AG
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?
A. Baggenstos & Co. AG
 
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceNeues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
A. Baggenstos & Co. AG
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der Praxis
A. Baggenstos & Co. AG
 
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenWebinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
A. Baggenstos & Co. AG
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
A. Baggenstos & Co. AG
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
A. Baggenstos & Co. AG
 
Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht
A. Baggenstos & Co. AG
 
Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?
A. Baggenstos & Co. AG
 
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztWebinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
A. Baggenstos & Co. AG
 
Webinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceWebinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im Kundenservice
A. Baggenstos & Co. AG
 
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
A. Baggenstos & Co. AG
 
Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365
A. Baggenstos & Co. AG
 
Datenverschlüsselung in der Praxis
Datenverschlüsselung in der PraxisDatenverschlüsselung in der Praxis
Datenverschlüsselung in der Praxis
A. Baggenstos & Co. AG
 
Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale Clientsecurity
A. Baggenstos & Co. AG
 
Erfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeErfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat Homeoffice
A. Baggenstos & Co. AG
 

Mehr von A. Baggenstos & Co. AG (20)

Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
 
Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)
 
Webinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformWebinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power Plattform
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und Antworten
 
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher IntelligenzWebinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?
 
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceNeues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der Praxis
 
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenWebinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht
 
Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?
 
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztWebinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
 
Webinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceWebinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im Kundenservice
 
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
 
Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365
 
Datenverschlüsselung in der Praxis
Datenverschlüsselung in der PraxisDatenverschlüsselung in der Praxis
Datenverschlüsselung in der Praxis
 
Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale Clientsecurity
 
Erfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeErfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat Homeoffice
 

Mobile Device Management

  • 2. 50% der Benutzer benutzen drei oder mehr Geräte zum Arbeiten >80% der Benutzer benutzen nicht konforme SaaS Applikationen um zu arbeiten 90% der IT Abteilungen werden im 2017 mehr als zwei mobile Betriebs- systeme supporten müssen Mobilität wird normal 52% 90% >80%
  • 3. Weshalb ? Devices Apps Data User IT
  • 4. Mobilität im Unternehmen IT Management vereinheitlichen Benutzer orientiert Devices Apps Data User enablen User Daten schützen IT
  • 5. Mobile device and application management Access and information protection Hybrid identity Desktop virtualization Mobilität im Unternehmen Daten schützenUser enablen User IT
  • 6. Mobile application management PC managementMobile device management Enterprise mobility management mit Intune Mit Intune können Unternehmen ihren Mitarbeitern den sicheren Zugriff auf Unternehmensanwendungen, Daten und Ressourcen von praktisch überall auf fast jedem Gerät ermöglichen. User IT
  • 7. Mobile devices and PCs Mobile devices SCCM2012 R2 Domain joined PCs Configuration Manager integrated with Intune (hybrid)Intune standalone (cloud only) Auswahl der Management Plattform IT IT Intune web console Configuration Manager console
  • 9. My Ipad2 SCCM2012 R2 Configuration Manager integrated with Intune (hybrid) MDM Demo IT Configuration Manager console 1. Intune App laden  2. Login mit Active Directory Credentials 3. Geräteregistrierung bestätigen 4. Unternehmens Zertifikat installieren 5. Unternehmensapp installieren
  • 10. Next Steps  Gratis trial: aka.ms/IntuneFreeTrial  Umsetzen eines mobility proof-of- concept mit Baggenstos