SCHUTZ FÜR JEDES UNTERNEHMEN. So funktioniert die BlackBerry Sicherheit. Whitepaper Brochure. Whitepaper

Größe: px
Ab Seite anzeigen:

Download "SCHUTZ FÜR JEDES UNTERNEHMEN. So funktioniert die BlackBerry Sicherheit. Whitepaper Brochure. Whitepaper"

Transkript

1 1 SCHUTZ FÜR JEDES UNTERNEHMEN So funktioniert die Sicherheit Whitepaper Whitepaper Brochure

2 2 Mobile Sicherheit ist wichtiger denn je Der Trend zu BYOD hat die Mobilität in Unternehmen verändert. Das Pro und Contra wird intensiv in den Medien diskutiert. Unbestritten ist indes, dass durch die Consumerisation immer mehr private Geräte auch beruflich genutzt werden. Da aber kaum ein Consumer-Gerät über einen integrierten Schutz für sensible Unternehmensdaten verfügt, wächst das Risiko für Unternehmen. Gerade die alltägliche Kommunikation birgt große Risiken für Unternehmen: Soziale Netzwerke Private s Unsichere Apps Surfen im Internet Instant Messaging, SMS/MMS oder P2P Messaging MicroSD-Speicher USB-Anschlüsse

3 3 So funktioniert Balance Die logische Konsequenz: Viele Unternehmen müssen dringend ihre Sicherheitsstrategie überarbeiten. Außerdem fehlt es an mobilen Betriebssystemen, um Daten, Business, Nutzer und Kunden besser zu schützen. Daher wurde bei der Konzeption der Plattform von Beginn an der Schwerpunkt auf eine erstklassige Benutzerfreundlichkeit gelegt. Außerdem sollte die Lösung mit komplexen und ständig wachsenden Sicherheitsanforderungen von Unternehmen Schritt halten können. Die Fundamente der Sicherheit sind: Balance (für eine Trennung von Beruf und Privatleben auf Plattformebene) World Arbeit (ein Firmen-App-Store) Secure Connectivity 10 Authentication Das 10 Betriebssystem Enterprise Mobility Management; IT-Richtlinien und Kontrollen Früher mussten Sie entweder bei der mobilen Sicherheit oder bei der Benutzerfreundlichkeit Abstriche machen. Beides zusammen ging nicht. Balance löste dieses Dilemma. Balance maximiert die Produktivität und Zufriedenheit Ihrer Mitarbeiter mit einer eleganten und intuitiven Benutzeroberfläche. Und es minimiert Sicherheitsrisiken: Vollständiger Schutz für alle Kanäle und Mechanismen vor Datenverlust Eine manipulationssichere Architektur zum Schutz vor Missbrauch und Angriffen Die BES12 Plattform bietet all diese Funktionen. Für ein modernes Mobility Management in Multi-Plattform- Umgebungen über eine einzige, einheitliche Konsole. Administratoren können damit nicht nur 10 Geräte sicher verwalten, sondern auch ios-, Android - und Windows-Phone-Geräte.

4 4 Balance trennt geschäftliche und persönliche Daten strikt voneinander durch die Nutzung von zwei verschiedenen Dateisystemen. Die Architektur von Balance sieht wie folgt aus: Innovativer Schutz Ihrer Geräte vor Datenverlust UNTERNEHMEN (GESCHÄFTLICHE DATENQUELLEN) BES12, Content Server, Webserver, Microsoft ActiveSync MDS BES Wi-Fi des Unternehmens VPN des Unternehmens Intranet Geschäftlicher Bereich PIM Geschäftliche Apps Geschäftliches Dateisystem (AES-256 Verschlüsselung) Plattform Benutzeroberfläche Einheitliche Apps (nur ) Einheitliche App Kontrollen Persönlicher Bereich Apps Persönliches Dateisystem Apps von Drittanbietern PRIVAT (POTENZIELLE KANÄLE FÜR DATENVERLUST) Persönliche Apps Soziale Netzwerke und Webmail Internet Instant Messaging und andere P2P SMS/MMS USB und MicroSD Andere Datenkanäle Identifizierung und Kennzeichnung der Daten Schutz vor Datenverlust Zugriff/Übertragung von Daten Übertragung von Dateien Ausschneiden und Einfügen Andere Nicht erlaubt Geschäftlicher Bereich (Links) Geschäftliche Applikationen befinden sich innerhalb des geschäftlichen Dateisystems. Geschäftliche Applikationen und Daten sind immer durch das geschäftliche Dateisystem mit AES-256 Verschlüsselung geschützt. Nur Applikationen, die sich auf dem geschäftlichen Dateisystem befinden, sind in der Lage, sich über geschäftliche Kommunikationskanäle zu verbinden. Inklusive des Zugriffs auf BES12, das Wi-Fi und VPN des Unternehmens und das Intranet. Optional können Sie dies auch für den persönlichen Bereich erlauben. Die passenden Kommunikationskanäle werden für den Schutz Ihrer sensiblen Unternehmensdaten automatisch bereitgestellt. Benutzeroberfläche (Mitte) Der Schlüssel zu Balance ist die Benutzeroberfläche. Daten aus internen Quellen werden automatisch als geschäftliche Daten klassifiziert. Folgerichtig werden alle anderen Daten als persönlich eingestuft. Geschäftliche Daten können nicht in persönliche Datenkanäle kopiert werden. Außerdem lassen sich Dateien nicht von einem Dateisystem in ein anderes verschieben. Auf der Benutzeroberfläche können Sie geschäftliche und persönliche Inhalte nebeneinander darstellen, wie zum Beispiel im Hub. Der Austausch von Daten zwischen geschäftlichem und persönlichem Bereich wird jedoch durch die abstrakte Ebene verhindert. Der geschäftliche Bereich und der persönliche Bereich haben verschiedene Hintergrundbilder. So können Sie auf den ersten Blick erkennen, in welchem Bereich Sie sich gerade befinden. Persönlicher Bereich (Rechts) Persönliche Applikationen befinden sich innerhalb des persönlichen Dateisystems. Persönliche Applikationen sind persönliche Apps wie BBM und persönliche Apps von Drittanbietern für beispielsweise , Spiele und soziale Netzwerke (zugänglich in 10 v10.3 über die World und den Amazon Appstore). Applikationen, die sich im persönlichen Dateisystem befinden, haben nur Zugriff auf persönliche Kommunikationskanäle (siehe Liste auf der rechten Seite des Diagramms). Diese werden oft auch als potenzielle Kanäle für Datenverluste bezeichnet. Auch hier können Sie persönlichen Apps optional erlauben, die geschäftliche Verbindung zu nutzen.

5 5 Containerisation für ios und Android: Secure Work Space Ihr Firmen-App-Store: World Arbeit Balance schützt vor Datenverlusten und böswilligen Zugriffsversuchen auf Unternehmensdaten. Balance ist die innovative Lösung zur Trennung von Beruf und Privatleben auf 10 Geräten. In Multi-Plattform-Umgebungen aber gilt es, die Datentrennung für unendlich viele und vor allem verschiedene Geräte umzusetzen. Daher wurde durch Containerisation, Application Wrapping und sichere Konnektivität ein Secure Work Space geschaffen, der Ihnen ein Höchstmaß an Kontrolle und Sicherheit für ios- und Android-Geräte bietet, die alle über die BES12 Administrations-Konsole verwaltet werden. Der Secure Work Space sorgt dafür, dass geschäftliche Applikationen geschützt sind und strikt von persönlichen Apps und Daten getrennt bleiben. Hierzu gehört eine integrierte App für , Kalender und Kontakte, ein sicherer Browser sowie Documents To Go zum sicheren Ansehen und Bearbeiten von Dokumenten. Wenn Sie auf sichere Apps zugreifen wollen, müssen Sie sich erst authentifizieren. Das Teilen von geschäftlichen Daten außerhalb des Secure Work Space ist nicht möglich. Bei der World Arbeit handelt es sich um ein einfaches, übersichtliches und skalierbares Tool für den sicheren Einsatz von Unternehmensanwendungen. Es installiert Applikationen direkt im geschäftlichen Bereich auf den 10 Geräten Ihrer Mitarbeiter. Diese Applikationen sind standardmäßig sicher. Die World Arbeit bietet Ihnen zwei Möglichkeiten für den Einsatz Ihrer Unternehmensanwendungen: vorgeschriebene Pushs und optionale Downloads. Vorgeschriebene Pushs Diese können Sie über die intuitive 10 Admin- Konsole einrichten. Ihre Unternehmensanwendungen werden automatisch bereitgestellt und aktualisiert ohne dass Ihre Mitarbeiter irgendetwas tun müssen. Optionale Downloads Veröffentlichen Sie einfach einen Katalog mit hilfreichen und sicheren Applikationen, die Ihre Mitarbeiter bei Bedarf herunterladen können. Sie können auch Applikationen aus dem öffentlichen Bereich der World auf die Whitelist Ihres Firmen-App-Stores stellen.

6 6 BES12: Architektur Computer des Administrators Router Infrastruktur Mobilfunknetz Gerät APNs BES12 Datenbanken BES12 Interne Firewall TCP Proxy Firewall Zusätzliche Apps von Drittanbietern* Infrastruktur Mobilfunknetz ios-, Android- und Windows-Phone- 8-Geräte Neue Maßstäbe für sichere Konnektivität setzt seit vielen Jahren Maßstäbe bei der sicheren Konnektivität. Daran ändert sich auch nichts durch 10. Das bewährte Sicherheitsmodell funktioniert plattformübergreifend. Es erlaubt Ihnen den sicheren Zugriff auf Systeme hinter der Firewall und schützt Ihre geschäftlichen Daten auch während der Übertragung. Die Einrichtung ist einfach und kostengünstig. Selbst die laufende Verwaltung wird unterstützt. Und zwar vom VPNlosen, Single Outbound Port 3101 Konnektivitätsmodell, für das berühmt ist einschließlich zertifizierter End-to-End Verschlüsselung. Andere Konnektivitäts- oder Sicherheitslösungen sind nicht erforderlich. Außerhalb Ihrer Unternehmensumgebung nutzt BES12 bei jeder Verbindung zur Infrastruktur ob über Wi-Fi oder das Mobilfunknetz AES-256. Dieses bewährte Verschlüsselungssystem schützt auch die Verbindung zu Microsoft Exchange und jedem anderen Content Server Ihres Unternehmens. Zwischen der Infrastruktur und dem Gerät befindet sich außerdem eine zusätzliche Ebene der Transport Layer Security (TLS). Dieses Verschlüsselungsprotokoll dient der Authentifizierung der Infrastruktur. Mit BES12 können Sie auch über VPN, Wi-Fi oder Mobilfunk eine direkte Verbindung zur Infrastruktur herstellen. Das Geräte VPN unterstützt IPsec und SSL. Innerhalb des Unternehmens verbindet sich das Gerät direkt mit BES12 und dem LAN über das interne Wi-Fi. Bitte beachten Sie: Für alle Optionen wurde Wi-Fi als Standard angenommen. Für zusätzliche Sicherheit wird zwischen den 10 Geräten und den Content Servern End-to-End SSL unterstützt. Der persönliche Bereich und die persönlichen Apps des Anwenders können direkt über Wi-Fi oder Mobilfunk verbunden werden. Auch diese Verbindungen können durch SSL geschützt werden. Die Anwender können sich mit ihrem eigenen privaten Netzwerk verbinden (VPN). Optional kann der Datenverkehr aus dem persönlichen Bereich auch Unternehmensverbindungen nutzen (was über eine IT-Richtlinie untersagt werden kann). *einschließlich Zertifizierungsstelle, Mailserver, andere Webserver oder Content Server

7 7 Eingabe-Treiber Dateisystem Authentifizierung: Flexible Optionen für Passwörter und Zertifikate Warum das 10 Betriebssystem das sicherste ist Grafiktreiber QNX Neutrino Microkernel Netzwerk 10 unterstützt zwei Optionen der Authentifizierung: Passwörter und Zertifikate. Für die Geräte- Authentifizierung werden fast immer Passwörter verwendet. Flexible und detaillierte Richtlinien für Passwörter können durchgesetzt werden: Im geschäftlichen Bereich: Der Administrator kann für den Zugriff vom Anwender ein Passwort verlangen. Auf dem gesamten Gerät: Auch hier kann der Administrator ein Passwort verlangen (ein Must-have für hochsichere und regulierte Umgebungen). 10 unterstützt ebenfalls die Zertifikatsregistrierung und automatische Erneuerung durch das Simple Certificate Enrollment Protocol (SCEP). SCEP bietet eine einfache, skalierbare Zertifikatsregistrierung und Erneuerung. Authentifizierung gilt im Allgemeinen für Wi-Fi, VPN oder Intranet. Alle Zertifikate sind innerhalb des 10 Key Store verschlüsselt und geschützt. Das Betriebssystem ist wohl die wichtigste Komponente bei der mobilen Gerätesicherheit, wird aber häufig übersehen. Im Gegensatz zu Sicherheitstools, -kontrollen und -funktionen oder einer Corporate Sandbox ist die Sicherheit des Betriebssystems für den Beobachter generell ziemlich undurchsichtig. Typischerweise wird der Quellcode eines Betriebssystems nicht geteilt und selbst wenn, ist es schwierig, die Sicherheit von Millionen Codezeilen zu beurteilen. In erster Linie basiert 10 auf dem QNX Microkernel. Doch was bedeutet das für Sie? Es bedeutet, dass Ihr Unternehmen von mehreren Sicherheitsvorteilen profitiert. Die Sicherheitsvorteile des QNX Microkernel Er enthält weniger Code (circa Zeilen): Diese geringe Menge beseitigt Schwachstellen und macht Sicherheitsnachweise und Tests einfacher und stabiler. Entwickelt für Stabilität: Der Microkernel isoliert Prozesse im Anwenderbereich. Nicht reagierende Prozesse werden erneut gestartet, ohne andere Prozesse zu beeinflussen. So können Applikationen das Betriebssystem nicht zerstören. Es minimiert alle Root-Prozesse: Nur die wichtigsten Prozesse laufen als Root. Root-Prozesse sind nur für Nutzer verfügbar. Dadurch ist das Betriebssystem weniger anfällig für Sicherheitsrisiken. Anwenderapplikation HMI Das obige QNX Microkernel Diagramm veranschaulicht, wie Anwenderprozesse nicht direkt auf andere Prozesse zugreifen können. Isoliert und blockiert: Applikations- und Malware-Kontrollen Der beste Schutz für Ihr Unternehmen vor mobiler Malware ist die Nutzung eines Betriebssystems, das diesen Attacken standhält. 10 nutzt die Designstrategie Isolieren und Blockieren, um die Malware-Risiken zu reduzieren. Durch Sandboxing des Anwenderbereichs kann 10 gefährliches Verhalten blockieren: Prozesse sind innerhalb des Anwenderbereichs eingeschränkt und der Microkernel überwacht sorgfältig die interne Prozesskommunikation. Der Zugriff auf den Speicher über den Anwenderbereich wird ebenfalls vom Microkernel autorisiert. Jeder Prozess, der unerlaubt auf den Speicher zugreifen will, wird automatisch neu gestartet oder beendet. Kontrollen persönlicher Applikationen Der Zugriff auf den persönlichen Bereich ist beschränkt und funktioniert nur auf einer App für App und Muss ich haben Basis. Der Anwender erhält zur richtigen Zeit die richtigen Informationen für eine fundierte Entscheidung darüber, welche Zugriffsrechte gewährt werden.

8 8 Das nachfolgende Diagramm veranschaulicht diesen sicheren Einspeiseprozess. Er dient der Authentifizierung zum Schutz vor hartnäckigen Angriffen auf das Betriebssystem und Rootkits. 10 Betriebssystem Applikation 1 Applikation 2 Applikation 3 Applikation 4 Basis Dateisystem überprüft Hashes der geladenen Applikationen Basis Dateisystem (schreibgeschützt) XML Manifest von geladenen Applikationen (kryptografisch gehasht) Überprüft, ob der SHA256 Hash zu den geladenen Bildern passt 10 Betriebssystem SHA256 des Basis Dateisystems (signiert mit EC521) Überprüft Betriebssystem mit öffentlichem EC521 Schlüssel World Boot ROM Öffentlicher EC521 Schlüssel der Signatur des Betriebssystems Überprüfung der digitalen Signatur von Boot ROM CPU Embedded Boot ROM Software Upgrades und Download von Applikationen (alle Downloads werden mit ECC signierten SHA-2 Hashes überprüft)

9 9 Nachfolgend sehen Sie beispielhaft einige Sicherheitsmechanismen, die zum Schutz vor Angriffen oder willkürlichen Codeausführungen in das 10 Betriebssystem integriert sind. Schutzmechanismus Nicht ausführbare Stacks und Heaps Beschreibung Stack- und Heapbereiche des Speichers können keinen Maschinencode ausführen, um vor Pufferüberläufen zu schützen. Stack Cookies Schutz vor Pufferüberläufen verhindert willkürliche Codeausführung. Stabile Heap-Implementierungen Address Space Layout Randomization (ASLR) Compiler-level Source Fortification Geschützte Seiten Eine Form des Schutzes vor Beschädigungen des Heapspeichers, die eine willkürliche Codeausführung zur Folge haben können. Zufällige Zuteilung von Prozess-Adressbereichen erschwert willkürliche Codeausführung. Compiler Option ersetzt unsichere Code-Konstrukte wo möglich. Eine Form des Schutzes vor Heap-Pufferüberläufen und willkürlicher Codeausführung. S/MIME Support S/MIME ist das Protokoll, das am häufigsten zur Verschlüsselung und Signatur von s verwendet wird. Es sorgt für ein hohes Maß an Sicherheit bei der -Kommunikation außerhalb der Unternehmensumgebung. Daher unterstützt 10 mit S/MIME verschlüsselte und signierte s standardmäßig. IT-Richtlinien und Kontrollen Mit 10 können Sie ebenso wie mit 7 OS und früheren Versionen IT-Richtlinien und Kontrollen zur Geräteverwaltung in Ihrem Unternehmen nutzen. Und da Sie mit 10 die vielen Richtlinien für regulierte Umgebungen und Unternehmen mit maximalen Sicherheitsstandards anwenden können, gibt es keinen Bedarf für Hunderte von einzelnen IT-Kontrollen, um die Datenlücken zu stopfen. Mit Balance profitiert Ihr Unternehmen von einem automatischen Schutz.

10 10 Enterprise Mobility Management 10 mit BES12 bietet Ihnen das gesamte Spektrum an Enterprise Mobility Management: von der einfachsten bis zur höchsten Sicherheitsstufe. 10 unterstützt standardmäßig das ActiveSync -Protokoll und macht es damit zur idealen Lösung für Unternehmen, die mit den Themen Device Management und Sicherheit einen entspannten Umgang pflegen. Es bietet die Synchronisation mit der internen -Plattform und ein grundlegendes Device Management. Die nächste Sicherheitsstufe ist EMM Silver, das Teil von BES12 ist. Es ist ideal für Unternehmen mit höheren Anforderungen an den Schutz ihrer internen Daten und die mehr Funktionen bei der Sicherheit und dem Device Management verlangen. Regulierte Unternehmen, Regierungsstellen und Unternehmen mit den höchsten Anforderungen an die Sicherheit wollen mehr Gerätekontrolle, da sie strenge Sicherheitsrichtlinien einhalten müssen. Für diese Unternehmen ist EMM Gold die ideale Lösung. Sie wird ebenfalls über BES12 administriert und bietet Ihnen eine Vielzahl an Richtlinien. So können Sie nahezu alles auf dem Gerät kontrollieren. Sie wollen und brauchen Flexibilität mit höchstem Schutz? Dann setzen Sie einfach firmeneigene 10 Geräte im geschäftlichen und im persönlichen Bereich ein. Die administrative Kontrolle mit EMM Gold erstreckt sich dabei auf beide Bereiche. Support für das gesamte Spektrum der EMM-Anforderungen Richtlinien für EMM LEVEL 1 LEVEL 2 LEVEL 3 LEVEL 4 LEVEL 5 LEVEL 6 Kaum mobile Richtlinien Mobile Richtlinien für einige und keine mobilen Richtlinien für andere Mobile Richtlinien für alle Segmentierte mobile Richtlinien Gesperrte und verwaltete Geräte Ausschließlich gesperrte Geräte EMM Gold EMM Silver Kleine und mittlere Unternehmen Branchen mit geringen Anforderungen an die Sicherheit Große und mittlere Unternehmen mit hohen Sicherheitsanforderungen Große Unternehmen mit differierenden Anforderungen an das Device Management und die Sicherheit Rechtswesen, Wirtschaftsprüfung, Öl- und Gasindustrie sowie Finanzdienstleistungen Große Unternehmen mit höchsten Anforderungen an die Sicherheit Regierungsstellen, Behörden Regulierte Branchen Basic Mobility Management (nur ActiveSync) Kleine und mittlere Unternehmen

11 Für weitere Informationen und eine kostenlose Testversion von BES12 besuchen Sie bitte blackberry.com/enterprise Tage-Testversion: Zeitlich begrenztes Angebot; Änderungen vorbehalten. Auf 1 Testversion pro Kunde begrenzt. Der Testzeitraum beginnt mit der Aktivierung und unterliegt einer Beschränkung auf 50 Gold Lizenzen und 50 Secure Work Space Lizenzen für ios und Android. Zur weiteren Verwendung des Produkts nach dem Test müssen Sie Lizenzen erwerben. Nicht in allen Ländern verfügbar. Lizenzen können Sie direkt bei oder bei einem autorisierten Reseller kaufen. Nach dem Upgrade zu einem Produktionssystem sind die Testlizenzen nicht mehr länger verfügbar. Dieses Angebot gilt nicht, wenn es gesetzlich verboten ist. Die Entscheidung über Veränderungen, Verlängerung oder Einstellung liegt in der alleinigen Verantwortung von. ios ist eine eingetragene Marke von Cisco Systems, Inc. und/oder seinen Tochterunternehmen in den USA oder in anderen Ländern. ios wird unter Lizenz von Apple Inc. verwendet. Diese Broschüre wird von Apple Inc. weder gesponsert noch autorisiert oder unterstützt. Android ist eine Marke von Google Inc., die diese Broschüre weder sponsern noch autorisieren oder unterstützen Alle Rechte vorbehalten., BBM sowie zugehörige Warenzeichen, Namen und Logos sind Eigentum von Limited und sind in den USA und anderen Ländern registriert und/oder werden dort verwendet. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

SCHUTZ FÜR JEDES UNTERNEHMEN

SCHUTZ FÜR JEDES UNTERNEHMEN 1 SCHUTZ FÜR JEDES UNTERNEHMEN So funktioniert die Sicherheit Whitepaper 2 Mobile Sicherheit ist wichtiger denn je IT-Experten sind sich einig: BYOD (Bring Your Own Device) ist aktuell einer der wichtigsten

Mehr

TRENNUNG VON BERUF UND PRIVATLEBEN

TRENNUNG VON BERUF UND PRIVATLEBEN TRENNUNG VON BERUF UND PRIVATLEBEN So funktioniert Balance auf Plattformebene Whitepaper 2 Für Enterprise Mobility ist Separation wichtig Je mehr Geschäftsprozesse mobil verfügbar sind, desto mehr Sicherheitsrisiken

Mehr

Best Practices für BYOD: BlackBerry Enterprise Service 10. Best Practices für Bring Your Own Device (BYOD): BlackBerry Enterprise Service 10

Best Practices für BYOD: BlackBerry Enterprise Service 10. Best Practices für Bring Your Own Device (BYOD): BlackBerry Enterprise Service 10 1 Best Practices für Bring Your Own Device (BYOD): BlackBerry Enterprise Service 10 2 Best Practices für BYOD: BlackBerry Enterprise Service 10 Viele Unternehmen setzen hohe Erwartungen in den Trend BYOD:

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG Die Vorteile von BES12 und Android for Work Klemens Schrattenbacher Ulrich Trinks Lutz Kohler BlackBerry, Senior Alliance Manager BlackBerry, Technical Solution

Mehr

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen B R I N G E N S I E I H R U N T E R N E H M E N N A C H V O R N E Plattformübergreifendes Enterprise Mobility Management Für Anwender und Unternehmen mit höchsten Ansprüchen Enterprise Mobility bietet

Mehr

Exzellente Produktivität trifft zertifizierte Sicherheit

Exzellente Produktivität trifft zertifizierte Sicherheit Exzellente Produktivität trifft zertifizierte Sicherheit Alle Betriebssysteme. Alle Endgeräte. Eine Lösung. BlackBerry Enterprise Mobility Suite Schützen Sie Ihre Apps, Daten und Endgeräte 1 Vorteile für

Mehr

Compliant durch sichere Integration von mobilen Devices

Compliant durch sichere Integration von mobilen Devices Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile

Mehr

AUSWAHL EINER MDM PLATTFORM

AUSWAHL EINER MDM PLATTFORM AUSWAHL EINER MDM PLATTFORM So finden Sie den richtigen Anbieter Whitepaper 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter nimmt für sich

Mehr

BEST PRACTICES FÜR BYOD

BEST PRACTICES FÜR BYOD 1 BEST PRACTICES FÜR BYOD Wie Sie die BYOD-Herausforderungen im Unternehmen meistern Whitepaper 2 Best Practices für BYOD Viele Unternehmen setzen hohe Erwartungen in den Trend Bring Your Own Device (BYOD):

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 So profitieren Sie vom neuesten Update Datenblatt 2 Umfassende Verwaltung und Sicherheit BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

SICHER, ZENTRAL, PRAKTISCH

SICHER, ZENTRAL, PRAKTISCH 1 SICHER, ZENTRAL, PRAKTISCH Multi-Plattform Enterprise Mobility Management Whitepaper 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche End-to-End-Plattform

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

VERTICAL MOBILE DEVICE MANAGEMENT

VERTICAL MOBILE DEVICE MANAGEMENT VERTICAL MOBILE DEVICE MANAGEMENT Stand: Juni 2017 Sicheres Arbeiten auf allen mobilen Geräten Mit dem vertical Mobile Device Management Service (kurz vertical MDM) können Sie den Zugriff auf geschäftliche

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer

SYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten

Mehr

Sophos Mobile Control

Sophos Mobile Control Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale

Mehr

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

1. Allgemein. Verschlüsselte  für Android Smartphone Schritt für Schritt Anleitung Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 1 Kurzanleitung EZ PASS Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 2 WAS IST EZ PASS? EZ Pass ist ein kostenfreies Angebot, über das alle BlackBerry -, ios- und Android

Mehr

RAS-Zugang (Remote Access Service)

RAS-Zugang (Remote Access Service) Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture

Mobile UI für ios und Android. SIMATIC WinCC Open Architecture Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen

Mehr

IT Sicherheit aus der Cloud

IT Sicherheit aus der Cloud IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

BLACKBERRY PASSPORT. Unser Bestes für Ihr Business. KURZ INFO

BLACKBERRY PASSPORT. Unser Bestes für Ihr Business. KURZ INFO BLACKBERRY PASSPORT Unser Bestes für Ihr Business. KURZ INFO FÜR WEN WURDE DAS BLACKBERRY PASSPORT ENTWICKELT? Für alle, die produktiv sein wollen! Bei der Entwicklung des BlackBerry Passport standen die

Mehr

Hauptfunktionen der Teamwire-App

Hauptfunktionen der Teamwire-App Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Kurzanleitung. Kaspersky Internet Security. Ihr Aktivierungscode: Bitte bewahren Sie dieses Dokument während des Lizenzzeitraums auf.

Kurzanleitung. Kaspersky Internet Security. Ihr Aktivierungscode: Bitte bewahren Sie dieses Dokument während des Lizenzzeitraums auf. THE POWER OF PROTECTION 2014 Kaspersky Internet Security Kurzanleitung Ihr Aktivierungscode: Der Lizenzzeitraum beginnt, wenn Sie das Produkt auf dem ersten Gerät aktivieren. Der Aktivierungscode ist bis

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten

Mehr

BlackBerry Enterprise Mobility Suite

BlackBerry Enterprise Mobility Suite S. 1 Enterprise Mobility Suite Enterprise Mobility Suite Mobility Management für Ihr Unternehmen S. 2 Enterprise Mobility Suite YOUR PARTNER DARUM Ihr zuverlässiger Partner für maximale Sicherheit Wirtschaftlich

Mehr

Enterra Software GmbH Mobile Development

Enterra Software GmbH Mobile Development Enterra Software GmbH Mobile Development Enterra Software GmbH Seite 1 Zukünftige Herausforderungen für Unternehmen Unternehmen stehen heute vor der Herausforderung Inhalte und nutzwertige Anwendungen

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

CES Auto-Anmeldung. Administratorhandbuch

CES Auto-Anmeldung. Administratorhandbuch CES Auto-Anmeldung Administratorhandbuch August 2017 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Informationen zur Anwendung...4 Checkliste Einsatzbereitschaft...5 Konfigurieren

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr

Hauptfunktionen der Teamwire-App

Hauptfunktionen der Teamwire-App Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation

Mehr

Lizenzierungshandbuch

Lizenzierungshandbuch Lizenzierungshandbuch BlackBerry UEM Version 12.6 Maintenance Release 1 Veröffentlicht: 2017-04-24 SWD-20170424110613358 Inhalt Über dieses Handbuch... 5 Schritte zur Nutzung von Lizenzen... 6 BlackBerry

Mehr

1. Allgemein. Verschlüsselte für IPhone IOS Geräte Schritt für Schritt Anleitung

1. Allgemein. Verschlüsselte  für IPhone IOS Geräte Schritt für Schritt Anleitung Verschlüsselte Email für IPhone IOS Geräte Schritt für Schritt Anleitung 1. Allgemein Jedes E-Mail das zu externen Empfänger versendet wird, wird automatisch digital signiert. Um jedoch verschlüsselte

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Fachgruppentagung Mobility ist mehr als nur Apps

Fachgruppentagung Mobility ist mehr als nur Apps Fachgruppentagung 2017 Mobility ist mehr als nur Apps Ausgangslage für Mobility ist die totale Verwirrung Erinnern Sie sich, wie mobiles Arbeiten früher war? Erinnern Sie sich, wie mobiles Arbeiten früher

Mehr

2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN

2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN 2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN 2016 Umfrage VERWALTUNG VON APPLE GERÄTEN IN UNTERNEHMEN Bei der jährlichen Umfrage Jamf Trends ging es dieses Mal um das Thema Apple im Unternehmen.

Mehr

ERSTE SCHRITTE MIT SECUREPIM FÜR ANDROID

ERSTE SCHRITTE MIT SECUREPIM FÜR ANDROID ERSTE SCHRITTE MIT SECUREPIM FÜR ANDROID 1 ÜBER SECUREPIM SecurePIM ist eine App, die Ihnen Zugriff auf Ihre E-Mails, Kalender, Dokumente, Kontakte und Aufgaben auf Server-Konten ermöglicht. SecurePIM

Mehr

Printer Hacking. Drucker als Einfallstor für Datendiebe

Printer Hacking. Drucker als Einfallstor für Datendiebe Printer Hacking Drucker als Einfallstor für Datendiebe Marc Breitenstein, HP JetAdvantage Solution Specialist Gary Buser, HP JetAdvantage Solution Architect 1 Risiko einer ungesicherten IT - Umgebung Markt

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

SonicWall Secure Mobile Access für BYOD. Mobile Mitarbeiter und mobile Sicherheit effektiv verwalten mit konvergenten Lösungen

SonicWall Secure Mobile Access für BYOD. Mobile Mitarbeiter und mobile Sicherheit effektiv verwalten mit konvergenten Lösungen SonicWall Secure Mobile Access für BYOD Mobile Mitarbeiter und mobile Sicherheit effektiv verwalten mit konvergenten Lösungen Einführung Unternehmen strukturieren ihre Mobilitätsstrategien derzeit von

Mehr

Systemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten.

Systemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten. Systemanforderungen für Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993 2017 QlikTech International AB. Alle Rechte vorbehalten. Qlik,

Mehr

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE

Mehr

Windows 10 - Überblick

Windows 10 - Überblick Tech Data - Microsoft Windows 10 - Überblick MS FY15 2HY Tech Data Microsoft Windows Server 2012 R2 Kontakt: Microsoft @ Tech Data Kistlerhofstr. 75 81379 München microsoft-sales@techdata.de +49 (0) 89

Mehr

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42

ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

BlackBerry Dynamics einrichten - Android

BlackBerry Dynamics einrichten - Android Status Vorname Name Funktion Datum DD-MM-YYYY Erstellt: V. De Riggi Junior Network Engineer 07.09.2017 12:31:16 V. De Riggi Unterschrift Handwritten signature or electronic signature (time (CET) and name)

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

ios EMM Mehr Kontrolle und Sicherheit im Unternehmen Inhalt

ios EMM Mehr Kontrolle und Sicherheit im Unternehmen Inhalt ios 10.3 + EMM Mehr Kontrolle und Sicherheit im Unternehmen Inhalt ios 10.3 bringt wichtige Funktionen für moderne mobile Unternehmen Höhere Leistung durch neues Dateisystem WLAN-Kontrollen schützen Geräte

Mehr

Lizenzierungshandbuch

Lizenzierungshandbuch Lizenzierungshandbuch BES12 Version 12.5 Veröffentlicht: 2016-08-08 SWD-20160808093004375 Inhalt Über dieses Handbuch... 5 Schritte zur Nutzung von Lizenzen... 6 Was sind Mehrwertdienste?... 7 Informationen

Mehr

Transportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung

Transportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung Fallstudie Transportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung Unternehmen Die Gartner KG mit Stammsitz in Lambach ist das größte private Transportunternehmen Österreichs. Es verfügt

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Der Digitale Arbeitsplatz der Zukunft

Der Digitale Arbeitsplatz der Zukunft Der Digitale Arbeitsplatz der Zukunft Arrow ECS AG Norbert Rudiger Business Development Manager, BU Virtualization Tel.: +49 (0)89 93099 201 Email: norbert.rudiger@arrow.com Zahlen, Daten, Fakten Quelle:

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Container-Lösungen einfach nutzen mit Sophos Mobile Control

Container-Lösungen einfach nutzen mit Sophos Mobile Control Container-Lösungen einfach nutzen mit Sophos Mobile Control Smartphones und Tablets sind aus dem Unternehmensalltag nicht mehr wegzudenken. Zum flexiblen Arbeiten werden immer mehr private (Bring Your

Mehr

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN

VOLLE ZUGANGSKONTROLLE FÜR IHR WLAN DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz

Mehr

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Der Client PBX und App Platform Verschiedene zentrale Apps Installation V13, der Client myapps V13 Under the Hood die Technik

Mehr

Datenschutz und Mobile Device Management. Tobias Mielke

Datenschutz und Mobile Device Management. Tobias Mielke Datenschutz und Mobile Device Management Tobias Mielke Agenda Was ist Mobile Device Management (MDM)? Datenschutz und MDM Rechtliche Risiken im MDM Lösungswege mit einem MDM 1 Was ist MDM? Company owned

Mehr

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren

Mehr

BlackBerry Enterprise Service 10.1/10.1.1

BlackBerry Enterprise Service 10.1/10.1.1 BlackBerry Enterprise Service 10.1/10.1.1 BlackBerry Q10 smartphone BlackBerry Q10 BlackBerry 10.1 bietet Support für die Q10 Display Auflösung 720x720. Wir haben einige Verbesserungen vorgenommen: Home

Mehr

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv W I R H A B E N E N T E R P R I S E M O B I L I T Y M A N A G E M E N T N E U E R F U N D E N BlackBerry Enterprise Service 10 Flexibel, sicher, innovativ und sehr intuitiv Genau das, was die Zukunft verlangt

Mehr

McAfee epolicy Orchestrator Software

McAfee epolicy Orchestrator Software Versionsinformationen Revision B McAfee epolicy Orchestrator 5.9.0 Software Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Bekannte Probleme Installationsanweisungen Quellen für

Mehr

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH Installation und Einrichtung Anleitungen für Merlin Server 2016 - ProjectWizards GmbH Installation und Einrichtung Installation 1 Installationsort 1 Zu startende Dienste 1 Lizenz 2 Fortgeschritten 2 Hostname

Mehr

ERSTE SCHRITTE MIT SECUREPIM FÜR IOS

ERSTE SCHRITTE MIT SECUREPIM FÜR IOS ERSTE SCHRITTE MIT SECUREPIM FÜR IOS 1 ÜBER SECUREPIM SecurePIM ist eine App, die Ihnen Zugriff auf Ihre E-Mails, Kalender, Kontakte, Dokumente, Aufgaben und Notizen auf Server-Konten ermöglicht. Außerdem

Mehr

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH Installation und Einrichtung Anleitungen für Merlin Server 2017 - ProjectWizards GmbH Installation und Einrichtung - Stand June 2017 Installation 1 Installationsort 1 Zu startende Dienste 1 Lizenz 2 Fortgeschritten

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Enterprise Mobility Management ein Leitfaden für CIOs ENTERPRISE MOBILITY MANAGEMENT. Ein Leitfaden für CIOs. Whitepaper. Whitepaper.

Enterprise Mobility Management ein Leitfaden für CIOs ENTERPRISE MOBILITY MANAGEMENT. Ein Leitfaden für CIOs. Whitepaper. Whitepaper. 1 ENTERPRISE MOBILITY MANAGEMENT Ein Leitfaden für CIOs Whitepaper Whitepaper Brochure 2 Warum Sie eine EMM-Strategie brauchen Als CIO treffen Sie täglich schwierige Entscheidungen. Dafür brauchen Sie

Mehr

20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20

20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20 PRESSEMITTEILUNG 20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20 Berlin, September 2018 Der Berliner Softwarehersteller Steganos feiert zwanzig Jahre Schutz der Privatsphäre

Mehr

Basic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc.

Basic steps. Version 6.5. Aktualisiert am Mittwoch, 12. Dezember yyyydatto, Inc. Basic steps Version 6.5 Aktualisiert am Mittwoch, 12. Dezember 2018 yyyydatto, Inc. Table of Contents Table of Contents 2 Erste Schritte 3 Schritt 1 - Anmelden 4 Schritt 2 - Eine neue Site erstellen 6

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

Vier gute Gründe, warum Sie jetzt zu BlackBerry wechseln sollten. Whitepaper

Vier gute Gründe, warum Sie jetzt zu BlackBerry wechseln sollten. Whitepaper Vier gute Gründe, warum Sie jetzt zu BlackBerry wechseln sollten Whitepaper Ihr Unternehmen nutzt eine EMM-Lösung von MobileIron? Dann wissen Sie selbst am besten, ob Sie zufrieden sind und Ihre Ansprüche

Mehr

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen

Mehr

iiru.mobiledevicemanagement als Grundlage für Enterprise Mobility Andre Buck

iiru.mobiledevicemanagement als Grundlage für Enterprise Mobility Andre Buck Gut, besser, gemeinsam! Kunden-Informationstag 2016 iiru.mobiledevicemanagement als Grundlage für Enterprise Mobility Andre Buck 1 Copyright Mobiles Arbeiten ständige Erreichbarkeit wird nicht mehr als

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware

Mehr

Agenda. Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10

Agenda. Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10 Agenda Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10 Update BlackBerry 76 Millionen BlackBerry Kunden weltweit Ca. 60 Millionen BBM Nutzer 11,1 Mrd. $ Umsatz, 2.9 Mrd $ Cash,

Mehr

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor

Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Collaboration und Mobility Mobility Services: Enterprise Mobility mit SPIRIT/21 wird sie zum Innovationsfaktor Mobile Lösungen machen es möglich: Der Schreibtisch ist heute nur noch ein Arbeitsplatz unter

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

SMARTentry Notification

SMARTentry Notification Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Top 3 Herausforderungen bei der forensischen Analyse von macos

Top 3 Herausforderungen bei der forensischen Analyse von macos 21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple

Mehr

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit

Mehr

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PRODUKTIONSTECHNIK - ANDERE ANFORDERUNGEN ALS IN DER IT WICHTIGE

Mehr

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung

VPN-Zugang mit Cisco AnyConnect. Installation und Verwendung VPN-Zugang mit Cisco AnyConnect Installation und Verwendung Inhaltsverzeichnis 1. Allgemeine Informationen zum VPN-Zugang... 3 1.1 Was versteht man unter einem VPN-Zugang?... 3 1.2 Wozu benötige ich einen

Mehr