CeBIT 2014 Expert Panel Mobile Enter­prise — Täg­lich Vor­träge von Pre­tioso zu Mobi­lity Stra­te­gien, Mobile Secu­rity, Mobile Device Manage­ment und Bring Your Own Device

Pressemeldung

Unsere Vor­träge auf der CeBIT 2013 waren viel besucht und sind auch heute noch auf dem Pretioso-​Youtube-​Kanal ver­füg­bar sowie hier im Blog über den Bei­trag Unsere Vor­träge zu Mobi­lity Stra­te­gie, Mobile Device Manage­ment und BYOD auf der CeBIT 2013 zum Down­load abzurufen.

Der sehr gute Besuch unse­rer Vor­träge hat eine erneute Ein­la­dung für uns zum Expert Panel Mobile Enter­prise auf der CeBIT 2014 aus­ge­löst. Das Expert Panel Mobile Enter­prise wird von der CeBIT pro­mi­nent auf der Start­seite bewor­ben, was zeigt, dass auch die CeBIT die Bedeu­tung von Mobi­lity sehr hoch einschätzt.

Auf dem Expert Panel Mobile Enter­prise kön­nen Sie jeden Tag zwei Vor­träge von mir zu den The­men Mobi­lity Stra­te­gien, Mobile Secu­rity, Mobile Device Manage­ment (MDM) und Bring Your Own Device (BYOD) kos­ten­los besu­chen. Alle Ver­an­stal­tun­gen fin­den in Halle 6 K1 statt, kom­men Sie recht­zei­tig, um sich Ihren Platz zu sichern.

Die Gesamt­über­sicht der Vor­träge fin­den Sie direkt auf der Seite der CeBIT 2014 auf der Spre­cher­seite Klaus Düll CeBIT 2014.

Die Über­sicht über alle bis­her geplan­ten Vor­träge fin­den Sie zusam­men­ge­fasst auch in die­sem Beitrag:

Mo 10. März 2014, 11:30–12:15  Mobile Device Manage­ment erfolg­reich implementieren

Alle reden von Mobile Device Manage­ment (MDM) und Enter­prise Mobi­lity Manage­ment (EMM). Doch es ist nicht damit getan, das Thema wich­tig zu fin­den und sich damit beschäf­ti­gen zu wol­len. Die Imple­men­tie­rung einer MDM-​Lösung bedarf Know­hows und sollte prä­zise vor­be­rei­tet wer­den. Die­ser Vor­trag gibt Hand­rei­chun­gen hierzu.

Mo 10. März 2014, 16:30–17:15  Siche­res Manage­ment der mobi­len Land­schaft – Do’s and Don’ts

MDM gekauft, MDM ein­ge­führt – alles gut? So ein­fach ist es nicht. Denn auch ein MDM-​System ist nur so gut wie es kon­fi­gu­riert ist und so gut, wie es bedient wird. Wor­auf sollte man ach­ten, was sollte man unbe­dingt tun und was sollte man auf jeden Fall unter­las­sen? Ein Leit­fa­den aus der Pra­xis für die Pra­xis basie­rend auf einem bewähr­ten Mobi­lity Framework.

Di 11. März 2014, 10:45–11:30  Mobile Device Manage­ment, Enter­prise Mobi­lity Manage­ment & Co –Klar­heit im Begriffsdschungel

Zu kaum einem Thema der IT wer­den der­zeit mehr fal­sche Wer­be­ver­spre­chen ver­brei­tet als zu den The­men Mobile Device Manage­ment (MDM), Enter­prise Mobi­lity Manage­ment (EMM), Con­tai­ne­riza­tion, Bring Your Own Device (BYOD) und vie­len neuen Abkür­zun­gen mehr. In kei­nem ande­ren Bereich der IT wer­den mehr Halb­wahr­hei­ten von Sei­ten­ein­stei­gern ver­brei­tet, die vor einem Jahr noch gar nicht wuss­ten, das heute Mobi­lity ihr Thema ist. Holen Sie sich Ihren Kom­pass im Begriffsdschungel.

Di 11. März 2014, 15:00–15:45  Wie geht Enter­prise Mobi­lity? Erklä­rung eines Mobi­lity Frame­works – Ent­wick­lung und Einführung

Ab heute fin­den wir Mobi­lity wich­tig! Das ist sicher in vie­len Fäl­len rich­tig, aber es reicht bei wei­tem nicht aus, eine belast­bare und leis­tungs­fä­hige Enter­prise Mobi­lity im Unter­neh­men zu eta­blie­ren. In die­sem Votrag wird anhand des Kon­zep­tes eines Mobi­lity Frame­works ein Ansatz für die Eta­blie­rung einer leis­tungs­fä­hi­gen Mobi­lity Infra­struk­tur dargestellt.

Mi 12. März 2014, 12:15–13:00  Mobi­lity und Cloud – Wie betreibt man sichere Cloud-​Infrastrukturen?

Mobi­lity und Cloud sind zwei The­men, die eng mit­ein­an­der ver­wo­ben sind und die in die­ser Kom­bi­na­tion auch starke Aus­wir­kun­gen auf die Sicher­heit der Unternehmens-​IT haben. Kann man öffent­li­che Clouds sicher nut­zen? Wie betreibt man pri­vate Clouds sicher. Was geht und was geht nicht vor dem Hin­ter­grund von Unter­neh­mens­si­cher­heit und Datenschutz.

Mi 12. März 2014, 16:30–17:15  Mobile Secu­rity im Zeit­al­ter von NSA & Co

Das Jahr 2013 hat die Sicht auf und die Bedeu­tung von IT-​Security dra­ma­tisch ver­än­dert. Vie­les konnte man wis­sen, wenn man es wis­sen wollte. Vie­les muss man mitt­ler­weile wis­sen, wenn die Sicher­heit mobi­ler Infra­struk­tu­ren geplant und durch­ge­setzt wer­den muss. Hand­rei­chun­gen zum Thema Mobile Secu­rity nach Edward Snowdon.

Do 13. März 2014, 10:45–11:30  Siche­res Manage­ment der mobi­len Land­schaft – Do’s and Don’ts

MDM gekauft, MDM ein­ge­führt – alles gut? So ein­fach ist es nicht. Denn auch ein MDM-​System ist nur so gut wie es kon­fi­gu­riert ist und so gut, wie es bedient wird. Wor­auf sollte man ach­ten, was sollte man unbe­dingt tun und was sollte man auf jeden Fall unter­las­sen? Ein Leit­fa­den aus der Pra­xis für die Pra­xis basie­rend auf einem bewähr­ten Mobi­lity Framework.

Do 13. März 2014, 16:30–17:15  US Patriot Act, Safe Har­bor & Co – Ser­vices aus den USA über­haupt noch nutzbar?

Der NSA-​Skandal hat die IT-​Welt ver­än­dert – und ame­ri­ka­ni­sche Anbie­ter sind auf ein­mal total inter­es­siert an Daten­schutz, Ein­hal­tung euro­päi­scher Gesetze und bie­ten sogar das Hos­ting auf Ser­vern in Deutsch­land oder Europa an. Doch sind dies in Wirk­lich­keit nicht nur Nebel­ker­zen der Mar­ke­ting­ab­tei­lun­gen? Dür­fen ame­ri­ka­ni­sche Fir­men über­haupt Sicher­heit lie­fern? Ein Blick auf die Fakten.

Fr 14. März, 11:00–11:45  Pri­vate Use of Com­pany Equip­ment (PUOCE) – die bes­sere Alter­na­tive zu BYOD

Bring Your Own Device (BYOD) wird breit dis­ku­tiert – doch kann und darf man es über­haupt in Unter­neh­men nut­zen? Was sind die Fuss­an­geln und Risi­ken? Mit Pri­vate Use of Com­pany Equip­ment wird die ziel­füh­rende Alter­na­tive vor­ge­stellt und bespro­chen, die allen zufrie­de­ner machen kann – Unter­neh­men und Mit­ar­bei­ter – und dabei auch noch Kos­ten spart. Fr 14. März 2014, 15:45–16:30  Mobile Secu­rity im Zeit­al­ter von NSA & Co

Das Jahr 2013 hat die Sicht auf und die Bedeu­tung von IT-​Security dra­ma­tisch ver­än­dert. Vie­les konnte man wis­sen, wenn man es wis­sen wollte. Vie­les muss man mitt­ler­weile wis­sen, wenn die Sicher­heit mobi­ler Infra­struk­tu­ren geplant und durch­ge­setzt wer­den muss. Hand­rei­chun­gen zum Thema Mobile Secu­rity nach Edward Snowdon.

Besu­chen Sie unsere Vor­träge auf der CeBIT 2014, wenn Ihnen Mobi­lity am Her­zen liegt. Gern stehe ich Ihnen auch nach den Vor­trä­gen für Ihre Fra­gen zur Verfügung.

Falls Sie es nicht schaf­fen zur CeBIT 2014 zu kom­men, ste­hen wir Ihnen auch gern direkt für Ihre mobi­len Fra­ge­stel­lun­gen zur Ver­fü­gung. Wir bera­ten viele mit­tel­stän­di­sche und große Unter­neh­men zu allen Fra­gen rund um die Mobi­lity und zukünf­tig gern auch Sie, wenn Sie den ers­ten Schritt machen und uns Ihr Anlie­gen schil­dern. Denn auch für Sie haben wir die rich­tige Ant­wort – basie­rend auf einer der brei­tes­ten Mobility-​Erfahrungen am Markt, denn wir machen Mobi­lity schon seit zehn Jah­ren – und nur die­ses Thema!

Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“





Dateianlagen:
    • CeBIT 2014 Expert Panel Mobile Enter­prise — Täg­lich Vor­träge von Pre­tioso zu Mobi­lity Stra­te­gien, Mobile Secu­rity, Mobile Device Manage­ment und Bring Your Own Device


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.

Subscribe

Subscribe to our e-mail newsletter to receive updates.

Comments are closed.