Das Mobi­le Busi­ness Solu­ti­ons Forum auf der CeBIT 2013 — Vor­trä­ge von Pre­tio­so zu Mobi­li­ty Stra­te­gie, Mobi­le Device Manage­ment (MDM) und Bring Your Own Device (BYOD)

Die CeBIT hat die gro­ße Bedeu­tung von Busi­ness Mobi­li­ty erkannt und adres­siert in die­sem Jahr das The­ma erst­mals mit einem gro­ßen und eigen­stän­di­gen Aus­stel­lungs­be­reich. Das Mobi­le Busi­ness Solu­ti­on Forum ist ein eigen­stän­di­ger Bereich im CeBIT-Pro-Bereich der CeBIT in der Hal­le 6.

Wir freu­en uns, dass die CeBIT uns zum Mobi­le Busi­ness Solu­ti­ons Forum auf der CeBIT 2013 ein­ge­la­den hat, um dort täg­lich Vor­trä­ge zu hal­ten, in denen wir uns den The­men Mobi­li­ty Stra­te­gie, Mobi­le Device Manage­ment (MDM) und Bring Your Own Device (BYOD) wid­men wer­den Für uns ist dies eine schö­ne Aner­ken­nung unse­rer inten­si­ven Arbeit zu den The­men Mobi­li­ty Stra­te­gie, MDM und BYOD.

Unse­re Vor­trä­ge im Ein­zel­nen:

Di, 05.03.2013, 10:15–11:00
Mobi­li­ty Stra­te­gie — was ist wich­tig?

Mobi­li­ty gewinnt in immer mehr Unter­neh­men eine zen­tra­le Bedeu­tung. Doch dies ist viel­fach noch nicht in den Stra­te­gien der Unter­neh­men ange­kom­men. Com­pli­an­ce und IT-Richt­li­ni­en basie­ren noch viel­fach auf der „alten IT”, die Impli­ka­tio­nen von Mobi­li­ty bil­den sich in die­sen Vor­ga­ben viel­fach nicht ab. Der Vor­trag ist eine Rei­se durch die „Must’s”, „Nice-to-have’s” und „Don’t’s” bei der Erstel­lung einer mobi­len Stra­te­gie.

Di, 05.03.2013, 15:45–16:30
Best Prac­ti­ce How-To für die Ein­füh­rung von MDM

Alle reden von Mobi­le Device Manage­ment und wis­sen oft­mals nicht, wor­auf es ankommt und wie man eine Ein­füh­rung am sinn­volls­ten gestal­tet. Vie­les, was in der klas­si­schen IT bei Sys­tem­aus­wah­len und ‑ein­füh­run­gen gut und rich­tig war und ist, gilt beim The­ma Mobi­le Device Manage­ment (MDM) nicht mehr und ist anders. Heer­scha­ren von ‘Bera­tern’ stür­zen sich auf das The­ma MDM ohne Grund­kennt­nis­se. Der Vor­trag gibt Ihnen eine Ori­en­tie­rung wor­auf Sie bei einer Ein­füh­rung von MDM ach­ten soll­ten.

Mi, 06.03.2013, 14:45–15:30
MDM als Hos­ted Ser­vices am Bei­spiel von AirIT Sys­tems

Mobi­le Device Manage­ment (MDM) wird dezen­tral in vie­len Spiel­ar­ten ange­bo­ten — von Ange­bo­ten in der Cloud bis zu dedi­zier­tem Hos­ting reicht das Ange­bot. Wor­auf muss ein Anwen­der bei der Aus­wahl von gehos­te­ten MDM-Ange­bo­ten ach­ten? Was sind die Min­dest­an­for­de­run­gen an die Sicher­heit? Der Vor­trag zeigt die Anfor­de­run­gen, die an ein gehos­te­tes MDM-Ange­bot gestellt wer­den müs­sen, am Bei­spiel eines der Markt­füh­rer für Hoch­si­cher­heits-Hos­ting — der AirIT Sys­tems — auf. Die AirIT Sys­tems betreut euro­pa­weit sicher­heits­ori­en­tier­te Anwen­der wie Flug­hä­fen mit einem ganz­heit­li­chen IT-Ange­bot zu dem auch ein MDM-Hosting­an­ge­bot zählt.

Do, 07.03.2013, 13:30–14:15
Best Prac­ti­ce How-To für die Ein­füh­rung von MDM

IT-Ver­ant­wort­li­che, die für Mobi­li­ty Ver­ant­wor­tung tra­gen, wer­den der­zeit von immer neu­en Bera­tern ange­spro­chen, die ihnen ihre Unter­stüt­zung bei der Ein­füh­rung eines MDM-Sys­tems ver­spre­chen. Doch die schlech­ten Ange­bo­te über­tref­fen die guten der­zeit bei Wei­tem. Im Kern brau­chen vie­le (mit­tel­stän­di­sche) Unter­neh­men oft gar kei­nen Bera­ter, denn sie ver­fü­gen sehr oft in ihren Mit­ar­bei­tern über die bes­se­ren Bera­ter für ein sol­ches Pro­jekt. Der Vor­trag erklärt den Ablauf einer MDM-Ein­füh­rung von der ers­ten Eva­lua­ti­on bis zum Betrieb.

Fr, 08.03.2013, 11:00–11:45
Mobi­li­ty Stra­te­gie — was ist wich­tig?

Mobi­li­ty wird in den Unter­neh­men immer wich­ti­ger. Aller­dings bil­det sich dies längst nicht in jedem Unter­neh­men sys­te­ma­tisch ab, mobi­le Pro­jek­te wer­den oft adhoc und unstruk­tu­riert ange­sto­ßen und sind dann häu­fig zum Schei­tern ver­ur­teilt. Der bes­se­re Weg ist, zuvor eine Mobi­li­ty Stra­te­gie für das Unter­neh­men zu ent­wi­ckeln, auf der dann die ein­zel­nen Kon­zep­te und Pro­jek­te auf­set­zen. Aller­dings läßt sich das erlern­te Wis­sen aus der klas­si­schen IT nur bedingt auf die Mobi­li­ty pro­ji­zie­ren. Der Vor­trag weist auf die Punk­te hin, die in einer Mobi­li­ty Stra­te­gie beach­tet wer­den soll­ten.

Sa, 09.03.2013, 10:15–11:00
BYOD – wer will das über­haupt?

Bring Your Own Device wird aller­or­ten dis­ku­tiert — aller­dings sehr oft ohne die erfor­der­li­chen Kennt­nis­se hin­sicht­lich der zu beach­ten­den Gren­zen bei Sicher­heit und Recht­mä­ßig­keit. Kaum ein The­ma der IT wird der­zeit kom­pe­tenz­frei­er erör­tert, ange­sto­ßen von den ame­ri­ka­ni­schen Mar­ke­ting-Maschi­nen Gart­ner, For­res­ter & Co, die — frei von tech­ni­scher und recht­li­cher Kom­pe­tenz — das Kon­zept befür­wor­ten. Der Vor­trag zeigt Ihnen die Gren­zen von BYOD und der in die­sem Zusam­men­hang auch dis­ku­tier­ten Kon­zep­te ‘Pri­va­te Use Of Com­pa­ny Equip­ment’ (PUOCE) und ‘Com­pa­ny Owned, Pri­va­te Enab­led’ (COPE) auf.

Besu­chen Sie unse­re Vor­trä­ge und infor­mie­ren Sie sich zu den The­men Mobi­li­ty Stra­te­gie, Mobi­le Device Manage­ment (MDM) und Bring Your Own Device (BYOD). Ein­tritts­kar­ten stel­len wir Ihnen gern kos­ten­los zur Ver­fü­gung, hier kön­nen Sie die­se anfor­dern.

Oder kom­men Sie zu den Podi­ums­dis­kus­sio­nen, an denen wir teil­neh­men und auf die wir im Bei­trag Das Mobi­le Busi­ness Solu­ti­ons Forum auf der CeBIT 2013 — Podi­ums­dis­kus­sio­nen mit Pre­tioso zu Bring Your Own Device (BYOD) hin­ge­wie­sen haben.

Sie haben ande­re Fra­gen zu Busi­ness Mobi­li­ty? Bit­te fra­gen Sie uns. Wir beglei­ten vie­le Unter­neh­men aus Indus­trie und Mit­tel­stand bei Ihren mobi­len Fra­gen — zukünf­tig gern auch Sie. Eine Bit­te zum Schluss: Emp­feh­len Sie die­sen Arti­kel auf Goog­le, Face­book oder Twit­ter wei­ter, damit auch Ihre Freun­de und Bekann­ten zu den The­men Mobi­li­ty Stra­te­gie, Mobi­le Device Manage­ment (MDM) und Bring Your Own Device (BYOD) unse­re Infor­ma­tio­nen erhal­ten kön­nen. Vie­len Dank!


Ande­re inter­es­san­te Bei­trä­ge:
CeBIT 2014 Expert Panel Mobi­le Enter­pri­se — Täg­lich Vor­trä­ge von Pre­tio­so zu Mobi­lity Stra­te­gien, Mobi­le Secu­ri­ty, Mobi­le Device Manage­m…
Unse­re Vor­trä­ge auf der CeBIT 2013 waren viel besucht und sind auch heu­te noch auf dem Pre­tio­so-You­tube-Kanal ver­füg­bar sowie hier im Blog über den Bei­trag Unse­re Vor­träge zu Mobi­lity Stra­te­gie, Mobi­le Device Manage­ment und BYOD auf der CeBIT 2013 zum Down­load abzu­ru­fen. Der sehr gute Besuch u…
MDM-Essen­ti­als — Mobi­le Device Manage­ment und iOS 6 — Was ist neu in iOS6?
Das neue iPho­ne 5 ist seit weni­gen Stun­den da und es ver­kauft sich — völ­lig über­ra­schend 😉 — mal wie­der wie geschnit­ten Brot. Telecom Han­del schreibt vor weni­gen Minu­ten: „Auch in die­sem Jahr ist der Ansturm auf das neue iPho­ne 5 wie­der enorm — wie ein Video mit Auf­nah­men vom Münch­ner Apple-Store …
Mobi­le Device Manage­ment FAQ – Kom­po­nen­ten der Base Agent Richt­li­nie in datomo MDM
Wir wer­den immer wie­der gefragt, ob wir ein gutes MDM-Wiki oder ein Lexi­kon zu MDM ken­nen und müs­sen das ver­nei­nen. So ent­stand die Idee zu die­sem MDM FAQ. Machen Sie uns ger­ne Vor­schlä­ge wor­über wir schrei­ben sol­len – wir wer­den es tun. Die Kom­po­nen­ten sind ein Teil der Base Agent Richt­li­nie in …
Bring Your Own Device (BYOD) — Der nor­ma­le Mit­ar­bei­ter ist skep­tisch oder lehnt es ab
Das Bring Your Own Device (BYOD) von mir als nicht umsetz­ba­res, nicht nach­hal­ti­ges und nicht seriö­ses Kon­zept abge­lehnt wird, weiss der regel­mä­ßi­ge Leser. Wer die Grün­de hier­für nach­le­sen möch­te, kann dies tun, wenn er den Bereich ‘Alles zu BYOD’ besucht. Ich weiss aus vie­len Gesprä­chen mit Mit­ar­be…
MDM Essen­ti­als — Gefahr für Bring Your Own Device (BYOD) und Con­tai­ner-Kon­zep­te durch Key­log­ger am Bei­spiel von iKey­Mo­ni­tor
Ich habe lan­ge über­legt, ob ich die­sen Arti­kel schrei­ben soll. Ich bin zu der Auf­fas­sung gekom­men, dass die Gefahr, die vom Unwis­sen über die heu­te tech­ni­schen Mög­lich­kei­ten auf Smart­pho­nes aus­geht deut­lich grö­ßer ist, als die Gefahr, die durch Key­log­ger ent­steht oder ent­ste­hen kann. Im Gegen­teil, e…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.