Bring your own Device. Bremen, 04. Juli 2013 Hamburg, 10. Juli 2013

Größe: px
Ab Seite anzeigen:

Download "Bring your own Device. Bremen, 04. Juli 2013 Hamburg, 10. Juli 2013"

Transkript

1 Bring your own Device Bremen, 04. Juli 2013 Hamburg, 10. Juli 2013

2 Agenda 1. Kurze Vorstellung der FIDES Gruppe 2. BYOD Ein Überblick 3. Die BYOD-Strategie durch Technik sicher(er) machen 4. BYOD Wichtige rechtliche Aspekte für Unternehmen 5. Diskussion und Fragen 2

3 1. Kurze Vorstellung der FIDES Gruppe IT-Strategie IT-Due Diligence Controlling IT-Projektmanagement IT-Sicherheit IT-Infrastruktur Wirtschaftsprüfung IT-Audit Steuerberatung Corporate Finance Rechnungs- und Personalwesen Handelsrecht und Wirtschaftsrecht Gesellschaftsrecht IT-Vertragsrecht Unternehmensnachfolge Öffentliches Recht 3

4 2. BYOD Ein Überblick Was ist BYOD? Nutzung eines (mobilen) Endgerätes (z.b. Smartphone, Pad, Notebook) für berufliche und private Zwecke. In der Praxis sind drei Fälle zu unterscheiden: 1. Das Unternehmen gestattet und organisiert die Einbindung dienstlicher Inhalte (z.b. Postfach) auf einem privaten Gerät. 2. Das Unternehmen gestattet, ein dienstliches Gerät auch für private Zwecke zu verwenden. 3. Mitarbeiter setzen private Geräte ohne Absprache mit dem Arbeitgeber ein. Das Unternehmen hat keine (ausreichenden) Vorkehrungen getroffen, die (verbotene) Einbindung privater Geräte zu verhindern. 4

5 2. BYOD Ein Überblick Welche Chancen und Risiken sind mit BYOD verbunden? Chancen Mitarbeitermotivation und -zufriedenheit Einfache und bekannte Bedienbarkeit Erreichbarkeit der Mitarbeiter 5

6 2. BYOD Ein Überblick Welche Chancen und Risiken sind mit BYOD verbunden? Risiken Fehlende oder unzureichende technische Schutzmöglichkeiten der Endgeräte Heterogenität der Systeme und Anwendungen sowie der permanente Internetzugang bedingen besondere Schutzmaßnahmen der internen Netze Eingeschränkter Zugriff auf private Endgeräte Erhöhter administrativer Aufwand für technische und organisatorische Umsetzung Erhöhte Diebstahlgefahr Dateneingabe in der Öffentlichkeit Unklare Kostensituationen insbesondere beim Auslandseinsatz und der Nutzung kostenpflichtiger Dienste 6

7 2. BYOD Ein Überblick Was ist zu tun? Unternehmen sollten den Einsatz von privaten Geräten entweder verbieten und technisch wirksam unterbinden oder organisatorisch und technisch adäquat umsetzen Beim Einsatz von BYOD sind ferner rechtliche und insbesondere datenschutzrechtliche Aspekte zu berücksichtigen. 7

8 Merkmale moderner Smartphones (1) Beispiel: Blackberry Q10 1,5 GHz dual core CPU, 2 GB RAM, 16 GB Speicher, bis zu 32 GB per microsd, USB, HDMI Port iphone 5 1,3 GHz dual core CPU, 1 GB RAM, bis 64 GB Speicher Jeweils mit Bluetooth, WLAN, integrierter Kamera, Mikrophon, GPS Sensor, leistungsstarkem Akku etc. Zum Vergleich die Mindestanforderung von Windows 8: 1 GHz, 1 GB RAM, 16 GB Speicher 8

9 Merkmale moderner Smartphones (2) Fazit: Ein modernes Smartphone ist von seiner Leistungsfähigkeit (Rechenleistung, Speicher, Betriebssystem etc.) und von seinem Funktionsumfang her durchaus mit einem gängigen PC zu vergleichen. Zusätzlich bestehen viele Möglichkeiten, externe Komponenten anzubinden und über verschiedene (unterschiedlich sichere) Netzwerktechniken lokal oder sogar weltweit mit den Geräten zu kommunizieren. Einhergehend mit den damit verbundenen Möglichkeiten bestehen somit aber auch die gleichen Risiken. 9

10 Risiken beim Einsatz von Smartphones (1) Folgenden besonderen Risiken, verglichen mit stationären IT-Systemen im Unternehmen, sind Daten auf mobilen Endgeräten, insbesondere auf Smartphones, ausgesetzt: Diebstahl Beschädigung, technischer Defekt Viren, Trojaner, Schadcode Hackerangriffen aus dem Internet oder lokal Trennung von privaten und beruflichen Daten (bspw. im Kalender) Unbewusste Weitergabe (dienstlicher) Daten an (private) Cloud-Dienste durch den Mitarbeiter, bspw. durch installierte Apps Aushebeln von Schutzmechanismen durch den Anwender (Jailbreaking, Rooting, Sideloading etc.) Schadcode in und Datenschutzverstöße durch vom Hersteller freigegebene Apps 10

11 Risiken beim Einsatz von Smartphones (2) Falsche Einschätzung der Sicherheit von mobilen Endgeräten, basierend auf Marketingsaussagen Unterlassene oder ungenügende Umsetzung eigener, nachvollziehbarer Schutzmaßnahmen für relevante Daten zur Kompensation von Risiken Fernlöschung nur möglich, solange das Geräte eingeschaltet ist und die SIM- Karte nicht entnommen/ausgetauscht wurde Manche mobile (Consumer) Endgeräte bieten gar keine Möglichkeit zur Umsetzung adäquater Schutzmaßnahmen oder diese entsprechen nicht dem Stand der Technik 11

12 Möglichkeiten zur Risikominimierung Im Rahmen der Minimierung der zuvor benannten Risiken sind vier Ebenen zu betrachten: 1. Maßnahmen am mobilen Endgerät 2. Maßnahmen zur sicheren Anbindung/Kommunikation zwischen mobilem Endgerät und Unternehmen 3. Maßnahmen im Netz des Unternehmens 4. Organisatorische Maßnahmen (Awareness) 12

13 Möglichkeiten zur Risikominimierung 1. Maßnahmen am mobilen Endgerät (1) Es ist festzulegen, welche Daten auf dem mobilen Endgerät verarbeitet werden sollen und wie kritisch diese einzustufen sind. Hieraus ist abzuleiten, welche konkreten Anforderungen an die Sicherheit des mobilen Endgeräts gestellt werden. Es sollten grundsätzlich nur mobile Endgeräte eingesetzt werden, die den so definierten Mindeststandard an Sicherheitsfunktionen adäquat unterstützen. Mögliche Sicherheitsmerkmale sind beispielsweise: Erzwungene Authentifizierung bei der Anmeldung (Passwort, PIN) Definition von Mindeststandards für Passworte Passwortabfrage bei Einschalten des Gerätes Automatische Sperre bei Inaktivität Möglichkeit zur vollständig verschlüsselten Speicherung von Daten Einsatz einer Firewall und aktueller Virenschutzsoftware 13

14 Möglichkeiten zur Risikominimierung 1. Maßnahmen am mobilen Endgerät (2) Mögliche Sicherheitsmerkmale sind beispielsweise (Fortsetzung): Verwendung eines sicheren, unter Wartung stehenden, regelmäßig aktualisierten Betriebssystems (bspw. Secure Boot, Code Signing/Ausführungsverhinderung, Speicherschutz, Prozessisolation) Härtung des Betriebssystems, soweit möglich (Deaktivieren aller nicht benötigter Funktionen/Schnittstellen, Entfernen sämtlicher nicht benötigter Software, Sperren aller nicht benötigter Ports). Umsetzung einer Benutzertrennung (Administrator, normaler User) Umsetzung eines abgestuften Berechtigungssystems (wer/welche Anwendung darf was) Adäquate Anbindungsmöglichkeit an ein Mobile Device Management System 14

15 Möglichkeiten zur Risikominimierung 1. Maßnahmen am mobilen Endgerät (3) Mögliche Sicherheitsmerkmale sind beispielsweise (Fortsetzung): Sperrung der Möglichkeit, Screenshots zu erstellen Technisch forcierte und standardisierte Umsetzung von Sicherheitsvorgaben über Policies Sicherstellen, dass Einstellungen/Policies nicht ohne Genehmigung verändert werden können (vom Anwender, von Apps) Unterstützung einer autom. Datensicherung Erkennen und Melden von Jailbreaking/Rooting Sperrung von unsicheren Apps; besser: eigener AppStore mit geprüften und freigegebenen Apps 15

16 Möglichkeiten zur Risikominimierung 1. Maßnahmen am mobilen Endgerät (4) Zugang in das Internet nur über das firmeneigenen Web Security Gateway zur Vermeidung von Drive-by-Downloads (Prüfung von Inhalten vor Anzeige im Browser auf dem Endgerät) Mobile Geräte werden oft in der Öffentlichkeit verwendet. Der Einsatz von Sichtschutzfolien ist daher zu empfehlen. Manche Anmeldeverfahren sind eher unsicher, da sie gut sichtbare Spuren hinterlassen (bspw. Wischmuster). 16

17 Möglichkeiten zur Risikominimierung 2. Maßnahmen zur sicheren Anbindung/Kommunikation zwischen mobilem Endgerät und Unternehmen Die Kommunikation zwischen Endgerät und den Systemen im Unternehmensnetz sollte grundsätzlich verschlüsselt erfolgen. Geeignete Methoden zum Ausschluss einer unverschlüsselten Kommunikation mit dem Unternehmen sind vorzusehen. Es sind geeignete Methoden zur sicheren Feststellung der Berechtigung des anfragenden Endgeräts sowie der Identität des Benutzers vorzusehen. Die Öffnung des internen Netzes erhöht die Anfälligkeit für brute-force oder denial-of-service Attacken. Hierfür sind geeignete Gegenmaßnahmen vorzusehen. 17

18 Möglichkeiten zur Risikominimierung 3. Maßnahmen im Netz des Unternehmens (1) Prüfung der wirksamen Umsetzung definierter Mindeststandards für Sicherheitsvorkehrungen auf (mobilen) Endgeräten bei Verbindungsaufbau und während der Verbindung, bspw. durch ein Netzzugangskontrollsystem (Network Access Control, NAC). Ein NAC überprüft, ob der Gerätezugriff (bspw. anhand ID, Besitzer, Dienste) grundsätzlich erlaubt ist und ob Sicherheitsstandards auf dem Gerät erfüllt werden (bspw. Firewall aktiv, Virenscanner aktuell, Updates eingespielt, kein Jailbreak, keine weiteren Netze aktiv etc.). Die Prüfung erfolgt in einem isolierten Netzwerkbereich (sog. VLAN). 18

19 Möglichkeiten zur Risikominimierung 3. Maßnahmen im Netz des Unternehmens (2) Bei erfolgreicher Prüfung werden die Geräte in ein sicheres VLAN verschoben und erhalten Zugriff (nur auf die genehmigten Dienste). Bei Verstoß gegen Vorgaben (bspw. Virenscanner veraltet) werden die Geräte in ein Quarantäne-Netz verschoben. Ein Logging sollte erfolgen (welche Geräte/Benutzer, wann, welche Zugriffe, auch fehlgeschlagene Zugriffe). Ein Monitoring der Geräte/Netzaktivitäten nach Auffälligkeiten ist empfehlenswert. Manche NACs bieten diese als Intrusion Detection System (kurz: IDS) bezeichnete Funktion bereits. Einsatz eines Reverse Proxy/einer Application Level Firewall 19

20 Möglichkeiten zur Risikominimierung 3. Maßnahmen im Netz des Unternehmens (3) Einsatz eines Mobile Device Management System zur effizienten und wirksamen Umsetzung von (Sicherheits-)Einstellungen auf mobilen Endgeräten Ggf. Einsatz einer autom. Datensicherung der mobilen Endgeräte Der Einsatz eines sog. Data Loss Prevention Systems (DLP) ist anzuraten. Dieses deckt auffällige Abrufe von Daten (Art, Zeit, Volumen, Benutzer etc.) in jeglicher Form (bspw. Kopie, Versand per ) auf und kann diese, je nach Ausprägung, auch direkt unterbinden. 20

21 Möglichkeiten zur Risikominimierung 4. Organisatorische Maßnahmen (Awareness) Die Mitarbeit und das Verständnis der Mitarbeiter ist essentiell, um die nach einem adäquaten Technikeinsatz ggf. weiterhin bestehenden Lücken zu schließen (Awareness). Mitarbeiter sollten über eine verbindlich zur Kenntnis zu nehmende Richtlinie informiert werden, wie der Zugriff erfolgt, welche Risiken bestehen, was erlaubt und was verboten ist (und warum). Mitarbeiter sollten auch informiert werden, wie sie sich bei Auffälligkeiten und Verlust des Gerätes zu verhalten haben. Das Unternehmen muss geeignete Prozesse (bspw. für Untersuchung, Sperrung und Austausch des Gerätes) vorsehen. 21

22 Typische Probleme bei der Umsetzung von Sicherungsmaßnahmen Beispielhafte Problemstellungen beim Einsatz privater Endgeräte: Mitarbeiter wünschen keine Einschränkungen auf ihrem eigenen Gerät. Eine sichere und zügige Fernlöschung (beispielsweise bei temporärem Verlust) ist nicht möglich, da auch private Daten betroffen wären. Datenschutzprobleme durch private Daten in der Datensicherung oder im Mobile Device Management System. Adäquate Benutzertrennung (Admin, User) nicht unterstützt oder nicht möglich. Kurzer Lebenszyklus mobiler Endgeräte (manche Quellen sprechen von rund einem halben Jahr). Daher werden bekannte Schwachstellen in Betriebssystemen/Anwendungen gar nicht behoben; es wird auf das Nachfolgeprodukt verwiesen. 22

23 Typische Probleme bei der Umsetzung von Sicherungsmaßnahmen Beispielhafte Problemstellungen beim Einsatz firmeneigener Endgeräte: Durch die Auswahl ungeeigneter Geräte sind wichtige Absicherungsmaßnahmen technisch nicht umzusetzen. Eingesetzte Geräte und Mobile Device Management sind nicht optimal aufeinander abgestimmt. Technische Sicherheitsvorkehrungen sind entweder zu restriktiv oder zu oberflächlich. Technisch versierte Anwender umgehen die eingestellten Sicherheitsvorkehrungen. Private Daten sind nicht ausreichend gekennzeichnet oder werden mit geschäftlichen Daten vermischt (bspw. ). Dies kann zu datenschutzrechtlichen Problemen führen. 23

24 Möglichkeiten zur Trennung beruflicher und privater Daten Wie bereits zuvor beschrieben, ist die Trennung beruflicher und privater Daten auf mobilen Endgeräten sinnvoll und auch aus rechtlichen Erwägungen wichtig. Folgende technische Möglichkeiten zur Umsetzung dieser Trennung sind grundsätzlich denkbar: Anwendungsgesteuert (private flag) Betriebssystemgesteuert Containerisierung Getrennte Systeme (Virtualisierung, Terminal Services) Nachfolgend werden die gängigen Ansätze (Container, Terminal Services und Virtualisierung) näher erläutert. 24

25 Möglichkeiten zur Trennung beruflicher und privater Daten 1. Container Auf dem mobilen Endgerät wird eine Anwendung installiert, die einen verschlüsselten Datencontainer bereitstellt und eine verschlüsselte Verbindung zum Unternehmen aufbaut. Innerhalb dieses Containers werden die dienstlich benötigten Anwendungen und Daten bereitgestellt. Eine Vernetzung mit dem privaten Bereich (beispielweise Anzeige dienstlicher Termine in einem gemeinsamen Kalender) ist nicht möglich. Da eine saubere Trennung von unterschiedlichen Anwendungen (und damit auch von dieser Container-Anwendung gegenüber anderen Apps) vom Betriebssystem des Smartphones abhängt, ist diese Lösung nicht in jedem Fall als sicher einzustufen. Eine Blacklist mit verbotenen (unsicheren) Anwendungen ist auf jeden Fall empfehlenswert, bietet aber keine umfassende Sicherheit. 25

26 Möglichkeiten zur Trennung beruflicher und privater Daten 2. Thin Clients/Terminal Services Auf dem mobilen Endgerät wird eine Anwendung installiert, die eine verschlüsselte Verbindung zum Unternehmen aufbaut. Die eigentlichen Anwendungen laufen auf Servern des Unternehmens, es werden lediglich Bildschirminhalte und Eingaben übertragen (Terminal Services). Auf dem Endgerät selbst werden keine dienstlichen Anwendungen installiert oder Daten abgelegt. Eine Datensicherung kann somit entfallen. Eine ausreichend stabile und performante Internetverbindung wird zwingend benötigt. Bei Abbruch der Verbindung ist kein Arbeiten möglich. Eine Vernetzung mit dem privaten Bereich (beispielweise Anzeige dienstlicher Termine in einem gemeinsamen Kalender) ist nicht möglich. Diese Variante ist als grundsätzlich sicher, aber wenig praktikabel einzustufen. 26

27 Möglichkeiten zur Trennung beruflicher und privater Daten 3. Virtualisierung (1) Auf dem mobilen Endgerät werden zwei virtuelle Maschinen betrieben: Ein komplettes System für den privaten Bereich, ein zweites für den dienstlichen Bereich. Die Trennung erfolgt, verglichen mit der Containerlösung, hier nicht auf Anwendungsebene unter dem gleichen Betriebssystem, sondern bereits auf Betriebssystemebene. Es laufen tatsächlich zwei getrennte Betriebssysteme auf dem Gerät, so als wären es eigentlich zwei getrennte Geräte. Die Installation von Anwendungen erfolgt ggf. doppelt (im privaten und geschäftlichen Bereich vollständig getrennt). Ein (geordneter) Datenaustausch zwischen beiden Systemen über definierte Schnittstellen ist aber theoretisch denkbar. Eine Vernetzung mit dem privaten Bereich (beispielweise Anzeige dienstlicher Termine in einem gemeinsamen Kalender) könnte so ermöglicht werden. 27

28 Möglichkeiten zur Trennung beruflicher und privater Daten 3. Virtualisierung (2) Dem Anwender kann weiterhin die Möglichkeit geboten werden, sich in seiner privaten virtuellen Maschine vergleichsweise einschränkungsfrei bewegen zu können. Die dienstliche virtuelle Maschine kann abgesichert werden. Dieses Konzept wird nicht von allen Herstellern unterstützt und ist bei einigen Geräten nicht einsetzbar. Der Betrieb von zwei virtuellen Systemen benötigt mehr Ressourcen (Speicher, Rechenzeit, Strom) gegenüber den anderen Lösungen. Auch wenn dieses Konzept grundsätzlich sehr gut geeignet ist, so sind die Schnittstellen und Absicherungsmaßnahmen der Virtualisierungsebene bisher von den Herstellern nicht angemessen nachvollziehbar dokumentiert. 28

29 Fazit Smartphones sind mehr als nur Telefone, es handelt sich um leistungsfähige Geräte, die wie ein Laptop oder PC des Unternehmens zu schützen sind. Zur Gefahrenabwehr sind technische und organisatorische Schutzvorkehrungen und Einschränkungen erforderlich. Zahlreiche Betriebssysteme von Smartphones liefern nicht die notwendige Sicherheit. Der Verwaltungsaufwand und das Risiko steigen mit der Komplexität der Gerätestruktur. Eine zentrale Administration für alle mobilen Endgeräte (MDM) ist vorzusehen. Der Aufbau weiterer Sicherheitssysteme (NAC, IDS, DLP) sollte ebenfalls gründlich betrachtet werden. Bei Umsetzung eines BYOD-Konzepts bleibt der mündige Mitarbeiter das wichtigste Element zur Gewährleistung einer angemessenen Sicherheit (Awareness). 29

30 5. Diskussion und Fragen Ihre Fragen? FIDES IT Consultants GmbH FIDES IT Consultants GmbH Stefan Decker/Tim Kohnen Niederlassung Hamburg Contrescarpe 97 Am Kaiserkai Bremen Hamburg Tel / Fax 0421 /

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden Android, iphone & Co, Chancen und Risiken für Unternehmen Thomas Drieß, HZD Wiesbaden Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Marcus Klische BlackBerry Security Advisor 1 Agenda Warum Sicherheit Sicherheitsfeatures

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

p S R S die mobile Technikerlösung Service-Technikersteuerung - papierlos und effektiv Die ALL-IN-ONE Lösung für Ihr Unternehmen! SUCCESS! 8.

p S R S die mobile Technikerlösung Service-Technikersteuerung - papierlos und effektiv Die ALL-IN-ONE Lösung für Ihr Unternehmen! SUCCESS! 8. p S R S die mobile Technikerlösung Die ALL-IN-ONE Lösung für Ihr Unternehmen! Service-Technikersteuerung - papierlos und effektiv SUCCESS! 8.0 ERP I N H A LT S V E R Z E I C H N I S psrs die Lösung für

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

IT-Sicherheit im Datenschutz

IT-Sicherheit im Datenschutz IT-Sicherheit im Datenschutz Systematischer Schutz von Unternehmenswerten und Sicherstellung der Wirksamkeit technischer Datenschutzmaßnahmen Hamburg, 11. September 2012 Dr. Ralf Kollmann Agenda Begriffliche

Mehr

Handlungsanweisung für den Remotezugriff per SSL-VPN auf Resourcen am UKD

Handlungsanweisung für den Remotezugriff per SSL-VPN auf Resourcen am UKD Handlungsanweisung für den Remotezugriff per SSL-VPN auf Resourcen am UKD 1. Vorbemerkungen Beim Remotezugriff per SSL-VPN über ihren Browser erfolgt der Zugriff auf vordefinierte Resourcen am UKD ohne

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Smartphones in Unternehmen und Behörden

Smartphones in Unternehmen und Behörden Smartphones in Unternehmen und Behörden Gefährdungen für die Informationssicherheit und Gegenmaßnahmen Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Informationssicherheit in KMU TEFO 2015

Informationssicherheit in KMU TEFO 2015 Informationssicherheit in KMU TEFO 2015 Schützen Sie Daten und Informationen Daniel Heinzmann Leiter IT-Strategie, Architektur und Sicherheit 1 Zürcher Kantonalbank - 19. November 2015 Wir sind seit über

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

NSCHUTZ-PAKET DATE 01

NSCHUTZ-PAKET DATE 01 Vertrauenswürdigkeit beweisen Datenschutz ist weitaus mehr als die bloße Befolgung gesetzlicher Vorgaben. Im Idealfall wird er als Chance für die Gestaltung schützender interner Kommunikationsprozesse

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

V1.1. Anwenderhandbuch. XPhone UC Mobile

V1.1. Anwenderhandbuch. XPhone UC Mobile V1.1 Anwenderhandbuch XPhone UC Mobile 12/2010 Inhalt 1 XPhone Mobile Control 4 1.1 Mobile Leitung im XPhone UC Commander Fehler! Textmarke nicht definiert. 1.2 Inbetriebnahme des Mobile Clients 4 1.3

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete

Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete WCI 2012 Prof. Dr. Thomas Pietsch, HTW Berlin Bring Referent Your 29.10.12 Own Device Stephan 1 von xx

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Mobile Device Management (MDM) in Theorie und universitärer Praxis

Mobile Device Management (MDM) in Theorie und universitärer Praxis Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr