Bring your own Device. Bremen, 04. Juli 2013 Hamburg, 10. Juli 2013

Größe: px
Ab Seite anzeigen:

Download "Bring your own Device. Bremen, 04. Juli 2013 Hamburg, 10. Juli 2013"

Transkript

1 Bring your own Device Bremen, 04. Juli 2013 Hamburg, 10. Juli 2013

2 Agenda 1. Kurze Vorstellung der FIDES Gruppe 2. BYOD Ein Überblick 3. Die BYOD-Strategie durch Technik sicher(er) machen 4. BYOD Wichtige rechtliche Aspekte für Unternehmen 5. Diskussion und Fragen 2

3 1. Kurze Vorstellung der FIDES Gruppe IT-Strategie IT-Due Diligence Controlling IT-Projektmanagement IT-Sicherheit IT-Infrastruktur Wirtschaftsprüfung IT-Audit Steuerberatung Corporate Finance Rechnungs- und Personalwesen Handelsrecht und Wirtschaftsrecht Gesellschaftsrecht IT-Vertragsrecht Unternehmensnachfolge Öffentliches Recht 3

4 2. BYOD Ein Überblick Was ist BYOD? Nutzung eines (mobilen) Endgerätes (z.b. Smartphone, Pad, Notebook) für berufliche und private Zwecke. In der Praxis sind drei Fälle zu unterscheiden: 1. Das Unternehmen gestattet und organisiert die Einbindung dienstlicher Inhalte (z.b. Postfach) auf einem privaten Gerät. 2. Das Unternehmen gestattet, ein dienstliches Gerät auch für private Zwecke zu verwenden. 3. Mitarbeiter setzen private Geräte ohne Absprache mit dem Arbeitgeber ein. Das Unternehmen hat keine (ausreichenden) Vorkehrungen getroffen, die (verbotene) Einbindung privater Geräte zu verhindern. 4

5 2. BYOD Ein Überblick Welche Chancen und Risiken sind mit BYOD verbunden? Chancen Mitarbeitermotivation und -zufriedenheit Einfache und bekannte Bedienbarkeit Erreichbarkeit der Mitarbeiter 5

6 2. BYOD Ein Überblick Welche Chancen und Risiken sind mit BYOD verbunden? Risiken Fehlende oder unzureichende technische Schutzmöglichkeiten der Endgeräte Heterogenität der Systeme und Anwendungen sowie der permanente Internetzugang bedingen besondere Schutzmaßnahmen der internen Netze Eingeschränkter Zugriff auf private Endgeräte Erhöhter administrativer Aufwand für technische und organisatorische Umsetzung Erhöhte Diebstahlgefahr Dateneingabe in der Öffentlichkeit Unklare Kostensituationen insbesondere beim Auslandseinsatz und der Nutzung kostenpflichtiger Dienste 6

7 2. BYOD Ein Überblick Was ist zu tun? Unternehmen sollten den Einsatz von privaten Geräten entweder verbieten und technisch wirksam unterbinden oder organisatorisch und technisch adäquat umsetzen Beim Einsatz von BYOD sind ferner rechtliche und insbesondere datenschutzrechtliche Aspekte zu berücksichtigen. 7

8 Merkmale moderner Smartphones (1) Beispiel: Blackberry Q10 1,5 GHz dual core CPU, 2 GB RAM, 16 GB Speicher, bis zu 32 GB per microsd, USB, HDMI Port iphone 5 1,3 GHz dual core CPU, 1 GB RAM, bis 64 GB Speicher Jeweils mit Bluetooth, WLAN, integrierter Kamera, Mikrophon, GPS Sensor, leistungsstarkem Akku etc. Zum Vergleich die Mindestanforderung von Windows 8: 1 GHz, 1 GB RAM, 16 GB Speicher 8

9 Merkmale moderner Smartphones (2) Fazit: Ein modernes Smartphone ist von seiner Leistungsfähigkeit (Rechenleistung, Speicher, Betriebssystem etc.) und von seinem Funktionsumfang her durchaus mit einem gängigen PC zu vergleichen. Zusätzlich bestehen viele Möglichkeiten, externe Komponenten anzubinden und über verschiedene (unterschiedlich sichere) Netzwerktechniken lokal oder sogar weltweit mit den Geräten zu kommunizieren. Einhergehend mit den damit verbundenen Möglichkeiten bestehen somit aber auch die gleichen Risiken. 9

10 Risiken beim Einsatz von Smartphones (1) Folgenden besonderen Risiken, verglichen mit stationären IT-Systemen im Unternehmen, sind Daten auf mobilen Endgeräten, insbesondere auf Smartphones, ausgesetzt: Diebstahl Beschädigung, technischer Defekt Viren, Trojaner, Schadcode Hackerangriffen aus dem Internet oder lokal Trennung von privaten und beruflichen Daten (bspw. im Kalender) Unbewusste Weitergabe (dienstlicher) Daten an (private) Cloud-Dienste durch den Mitarbeiter, bspw. durch installierte Apps Aushebeln von Schutzmechanismen durch den Anwender (Jailbreaking, Rooting, Sideloading etc.) Schadcode in und Datenschutzverstöße durch vom Hersteller freigegebene Apps 10

11 Risiken beim Einsatz von Smartphones (2) Falsche Einschätzung der Sicherheit von mobilen Endgeräten, basierend auf Marketingsaussagen Unterlassene oder ungenügende Umsetzung eigener, nachvollziehbarer Schutzmaßnahmen für relevante Daten zur Kompensation von Risiken Fernlöschung nur möglich, solange das Geräte eingeschaltet ist und die SIM- Karte nicht entnommen/ausgetauscht wurde Manche mobile (Consumer) Endgeräte bieten gar keine Möglichkeit zur Umsetzung adäquater Schutzmaßnahmen oder diese entsprechen nicht dem Stand der Technik 11

12 Möglichkeiten zur Risikominimierung Im Rahmen der Minimierung der zuvor benannten Risiken sind vier Ebenen zu betrachten: 1. Maßnahmen am mobilen Endgerät 2. Maßnahmen zur sicheren Anbindung/Kommunikation zwischen mobilem Endgerät und Unternehmen 3. Maßnahmen im Netz des Unternehmens 4. Organisatorische Maßnahmen (Awareness) 12

13 Möglichkeiten zur Risikominimierung 1. Maßnahmen am mobilen Endgerät (1) Es ist festzulegen, welche Daten auf dem mobilen Endgerät verarbeitet werden sollen und wie kritisch diese einzustufen sind. Hieraus ist abzuleiten, welche konkreten Anforderungen an die Sicherheit des mobilen Endgeräts gestellt werden. Es sollten grundsätzlich nur mobile Endgeräte eingesetzt werden, die den so definierten Mindeststandard an Sicherheitsfunktionen adäquat unterstützen. Mögliche Sicherheitsmerkmale sind beispielsweise: Erzwungene Authentifizierung bei der Anmeldung (Passwort, PIN) Definition von Mindeststandards für Passworte Passwortabfrage bei Einschalten des Gerätes Automatische Sperre bei Inaktivität Möglichkeit zur vollständig verschlüsselten Speicherung von Daten Einsatz einer Firewall und aktueller Virenschutzsoftware 13

14 Möglichkeiten zur Risikominimierung 1. Maßnahmen am mobilen Endgerät (2) Mögliche Sicherheitsmerkmale sind beispielsweise (Fortsetzung): Verwendung eines sicheren, unter Wartung stehenden, regelmäßig aktualisierten Betriebssystems (bspw. Secure Boot, Code Signing/Ausführungsverhinderung, Speicherschutz, Prozessisolation) Härtung des Betriebssystems, soweit möglich (Deaktivieren aller nicht benötigter Funktionen/Schnittstellen, Entfernen sämtlicher nicht benötigter Software, Sperren aller nicht benötigter Ports). Umsetzung einer Benutzertrennung (Administrator, normaler User) Umsetzung eines abgestuften Berechtigungssystems (wer/welche Anwendung darf was) Adäquate Anbindungsmöglichkeit an ein Mobile Device Management System 14

15 Möglichkeiten zur Risikominimierung 1. Maßnahmen am mobilen Endgerät (3) Mögliche Sicherheitsmerkmale sind beispielsweise (Fortsetzung): Sperrung der Möglichkeit, Screenshots zu erstellen Technisch forcierte und standardisierte Umsetzung von Sicherheitsvorgaben über Policies Sicherstellen, dass Einstellungen/Policies nicht ohne Genehmigung verändert werden können (vom Anwender, von Apps) Unterstützung einer autom. Datensicherung Erkennen und Melden von Jailbreaking/Rooting Sperrung von unsicheren Apps; besser: eigener AppStore mit geprüften und freigegebenen Apps 15

16 Möglichkeiten zur Risikominimierung 1. Maßnahmen am mobilen Endgerät (4) Zugang in das Internet nur über das firmeneigenen Web Security Gateway zur Vermeidung von Drive-by-Downloads (Prüfung von Inhalten vor Anzeige im Browser auf dem Endgerät) Mobile Geräte werden oft in der Öffentlichkeit verwendet. Der Einsatz von Sichtschutzfolien ist daher zu empfehlen. Manche Anmeldeverfahren sind eher unsicher, da sie gut sichtbare Spuren hinterlassen (bspw. Wischmuster). 16

17 Möglichkeiten zur Risikominimierung 2. Maßnahmen zur sicheren Anbindung/Kommunikation zwischen mobilem Endgerät und Unternehmen Die Kommunikation zwischen Endgerät und den Systemen im Unternehmensnetz sollte grundsätzlich verschlüsselt erfolgen. Geeignete Methoden zum Ausschluss einer unverschlüsselten Kommunikation mit dem Unternehmen sind vorzusehen. Es sind geeignete Methoden zur sicheren Feststellung der Berechtigung des anfragenden Endgeräts sowie der Identität des Benutzers vorzusehen. Die Öffnung des internen Netzes erhöht die Anfälligkeit für brute-force oder denial-of-service Attacken. Hierfür sind geeignete Gegenmaßnahmen vorzusehen. 17

18 Möglichkeiten zur Risikominimierung 3. Maßnahmen im Netz des Unternehmens (1) Prüfung der wirksamen Umsetzung definierter Mindeststandards für Sicherheitsvorkehrungen auf (mobilen) Endgeräten bei Verbindungsaufbau und während der Verbindung, bspw. durch ein Netzzugangskontrollsystem (Network Access Control, NAC). Ein NAC überprüft, ob der Gerätezugriff (bspw. anhand ID, Besitzer, Dienste) grundsätzlich erlaubt ist und ob Sicherheitsstandards auf dem Gerät erfüllt werden (bspw. Firewall aktiv, Virenscanner aktuell, Updates eingespielt, kein Jailbreak, keine weiteren Netze aktiv etc.). Die Prüfung erfolgt in einem isolierten Netzwerkbereich (sog. VLAN). 18

19 Möglichkeiten zur Risikominimierung 3. Maßnahmen im Netz des Unternehmens (2) Bei erfolgreicher Prüfung werden die Geräte in ein sicheres VLAN verschoben und erhalten Zugriff (nur auf die genehmigten Dienste). Bei Verstoß gegen Vorgaben (bspw. Virenscanner veraltet) werden die Geräte in ein Quarantäne-Netz verschoben. Ein Logging sollte erfolgen (welche Geräte/Benutzer, wann, welche Zugriffe, auch fehlgeschlagene Zugriffe). Ein Monitoring der Geräte/Netzaktivitäten nach Auffälligkeiten ist empfehlenswert. Manche NACs bieten diese als Intrusion Detection System (kurz: IDS) bezeichnete Funktion bereits. Einsatz eines Reverse Proxy/einer Application Level Firewall 19

20 Möglichkeiten zur Risikominimierung 3. Maßnahmen im Netz des Unternehmens (3) Einsatz eines Mobile Device Management System zur effizienten und wirksamen Umsetzung von (Sicherheits-)Einstellungen auf mobilen Endgeräten Ggf. Einsatz einer autom. Datensicherung der mobilen Endgeräte Der Einsatz eines sog. Data Loss Prevention Systems (DLP) ist anzuraten. Dieses deckt auffällige Abrufe von Daten (Art, Zeit, Volumen, Benutzer etc.) in jeglicher Form (bspw. Kopie, Versand per ) auf und kann diese, je nach Ausprägung, auch direkt unterbinden. 20

21 Möglichkeiten zur Risikominimierung 4. Organisatorische Maßnahmen (Awareness) Die Mitarbeit und das Verständnis der Mitarbeiter ist essentiell, um die nach einem adäquaten Technikeinsatz ggf. weiterhin bestehenden Lücken zu schließen (Awareness). Mitarbeiter sollten über eine verbindlich zur Kenntnis zu nehmende Richtlinie informiert werden, wie der Zugriff erfolgt, welche Risiken bestehen, was erlaubt und was verboten ist (und warum). Mitarbeiter sollten auch informiert werden, wie sie sich bei Auffälligkeiten und Verlust des Gerätes zu verhalten haben. Das Unternehmen muss geeignete Prozesse (bspw. für Untersuchung, Sperrung und Austausch des Gerätes) vorsehen. 21

22 Typische Probleme bei der Umsetzung von Sicherungsmaßnahmen Beispielhafte Problemstellungen beim Einsatz privater Endgeräte: Mitarbeiter wünschen keine Einschränkungen auf ihrem eigenen Gerät. Eine sichere und zügige Fernlöschung (beispielsweise bei temporärem Verlust) ist nicht möglich, da auch private Daten betroffen wären. Datenschutzprobleme durch private Daten in der Datensicherung oder im Mobile Device Management System. Adäquate Benutzertrennung (Admin, User) nicht unterstützt oder nicht möglich. Kurzer Lebenszyklus mobiler Endgeräte (manche Quellen sprechen von rund einem halben Jahr). Daher werden bekannte Schwachstellen in Betriebssystemen/Anwendungen gar nicht behoben; es wird auf das Nachfolgeprodukt verwiesen. 22

23 Typische Probleme bei der Umsetzung von Sicherungsmaßnahmen Beispielhafte Problemstellungen beim Einsatz firmeneigener Endgeräte: Durch die Auswahl ungeeigneter Geräte sind wichtige Absicherungsmaßnahmen technisch nicht umzusetzen. Eingesetzte Geräte und Mobile Device Management sind nicht optimal aufeinander abgestimmt. Technische Sicherheitsvorkehrungen sind entweder zu restriktiv oder zu oberflächlich. Technisch versierte Anwender umgehen die eingestellten Sicherheitsvorkehrungen. Private Daten sind nicht ausreichend gekennzeichnet oder werden mit geschäftlichen Daten vermischt (bspw. ). Dies kann zu datenschutzrechtlichen Problemen führen. 23

24 Möglichkeiten zur Trennung beruflicher und privater Daten Wie bereits zuvor beschrieben, ist die Trennung beruflicher und privater Daten auf mobilen Endgeräten sinnvoll und auch aus rechtlichen Erwägungen wichtig. Folgende technische Möglichkeiten zur Umsetzung dieser Trennung sind grundsätzlich denkbar: Anwendungsgesteuert (private flag) Betriebssystemgesteuert Containerisierung Getrennte Systeme (Virtualisierung, Terminal Services) Nachfolgend werden die gängigen Ansätze (Container, Terminal Services und Virtualisierung) näher erläutert. 24

25 Möglichkeiten zur Trennung beruflicher und privater Daten 1. Container Auf dem mobilen Endgerät wird eine Anwendung installiert, die einen verschlüsselten Datencontainer bereitstellt und eine verschlüsselte Verbindung zum Unternehmen aufbaut. Innerhalb dieses Containers werden die dienstlich benötigten Anwendungen und Daten bereitgestellt. Eine Vernetzung mit dem privaten Bereich (beispielweise Anzeige dienstlicher Termine in einem gemeinsamen Kalender) ist nicht möglich. Da eine saubere Trennung von unterschiedlichen Anwendungen (und damit auch von dieser Container-Anwendung gegenüber anderen Apps) vom Betriebssystem des Smartphones abhängt, ist diese Lösung nicht in jedem Fall als sicher einzustufen. Eine Blacklist mit verbotenen (unsicheren) Anwendungen ist auf jeden Fall empfehlenswert, bietet aber keine umfassende Sicherheit. 25

26 Möglichkeiten zur Trennung beruflicher und privater Daten 2. Thin Clients/Terminal Services Auf dem mobilen Endgerät wird eine Anwendung installiert, die eine verschlüsselte Verbindung zum Unternehmen aufbaut. Die eigentlichen Anwendungen laufen auf Servern des Unternehmens, es werden lediglich Bildschirminhalte und Eingaben übertragen (Terminal Services). Auf dem Endgerät selbst werden keine dienstlichen Anwendungen installiert oder Daten abgelegt. Eine Datensicherung kann somit entfallen. Eine ausreichend stabile und performante Internetverbindung wird zwingend benötigt. Bei Abbruch der Verbindung ist kein Arbeiten möglich. Eine Vernetzung mit dem privaten Bereich (beispielweise Anzeige dienstlicher Termine in einem gemeinsamen Kalender) ist nicht möglich. Diese Variante ist als grundsätzlich sicher, aber wenig praktikabel einzustufen. 26

27 Möglichkeiten zur Trennung beruflicher und privater Daten 3. Virtualisierung (1) Auf dem mobilen Endgerät werden zwei virtuelle Maschinen betrieben: Ein komplettes System für den privaten Bereich, ein zweites für den dienstlichen Bereich. Die Trennung erfolgt, verglichen mit der Containerlösung, hier nicht auf Anwendungsebene unter dem gleichen Betriebssystem, sondern bereits auf Betriebssystemebene. Es laufen tatsächlich zwei getrennte Betriebssysteme auf dem Gerät, so als wären es eigentlich zwei getrennte Geräte. Die Installation von Anwendungen erfolgt ggf. doppelt (im privaten und geschäftlichen Bereich vollständig getrennt). Ein (geordneter) Datenaustausch zwischen beiden Systemen über definierte Schnittstellen ist aber theoretisch denkbar. Eine Vernetzung mit dem privaten Bereich (beispielweise Anzeige dienstlicher Termine in einem gemeinsamen Kalender) könnte so ermöglicht werden. 27

28 Möglichkeiten zur Trennung beruflicher und privater Daten 3. Virtualisierung (2) Dem Anwender kann weiterhin die Möglichkeit geboten werden, sich in seiner privaten virtuellen Maschine vergleichsweise einschränkungsfrei bewegen zu können. Die dienstliche virtuelle Maschine kann abgesichert werden. Dieses Konzept wird nicht von allen Herstellern unterstützt und ist bei einigen Geräten nicht einsetzbar. Der Betrieb von zwei virtuellen Systemen benötigt mehr Ressourcen (Speicher, Rechenzeit, Strom) gegenüber den anderen Lösungen. Auch wenn dieses Konzept grundsätzlich sehr gut geeignet ist, so sind die Schnittstellen und Absicherungsmaßnahmen der Virtualisierungsebene bisher von den Herstellern nicht angemessen nachvollziehbar dokumentiert. 28

29 Fazit Smartphones sind mehr als nur Telefone, es handelt sich um leistungsfähige Geräte, die wie ein Laptop oder PC des Unternehmens zu schützen sind. Zur Gefahrenabwehr sind technische und organisatorische Schutzvorkehrungen und Einschränkungen erforderlich. Zahlreiche Betriebssysteme von Smartphones liefern nicht die notwendige Sicherheit. Der Verwaltungsaufwand und das Risiko steigen mit der Komplexität der Gerätestruktur. Eine zentrale Administration für alle mobilen Endgeräte (MDM) ist vorzusehen. Der Aufbau weiterer Sicherheitssysteme (NAC, IDS, DLP) sollte ebenfalls gründlich betrachtet werden. Bei Umsetzung eines BYOD-Konzepts bleibt der mündige Mitarbeiter das wichtigste Element zur Gewährleistung einer angemessenen Sicherheit (Awareness). 29

30 5. Diskussion und Fragen Ihre Fragen? FIDES IT Consultants GmbH FIDES IT Consultants GmbH Stefan Decker/Tim Kohnen Niederlassung Hamburg Contrescarpe 97 Am Kaiserkai Bremen Hamburg Tel / Fax 0421 /

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden Android, iphone & Co, Chancen und Risiken für Unternehmen Thomas Drieß, HZD Wiesbaden Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Marcus Klische BlackBerry Security Advisor 1 Agenda Warum Sicherheit Sicherheitsfeatures

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Management mobiler Geräte

Management mobiler Geräte Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Mobile Devices rechtssicher einsetzen Wichtige gesetzliche Anforderungen

Mobile Devices rechtssicher einsetzen Wichtige gesetzliche Anforderungen Mobile Devices rechtssicher einsetzen Wichtige gesetzliche Anforderungen SSW Schneider Schiffer Weihermüller Rechtsanwalt Dominik Hausen itsa, Nürnberg, Lawyer meets IT, 16.10.2012 Bedeutung von mobilen

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Handlungsanweisung für den Remotezugriff per SSL-VPN auf Resourcen am UKD

Handlungsanweisung für den Remotezugriff per SSL-VPN auf Resourcen am UKD Handlungsanweisung für den Remotezugriff per SSL-VPN auf Resourcen am UKD 1. Vorbemerkungen Beim Remotezugriff per SSL-VPN über ihren Browser erfolgt der Zugriff auf vordefinierte Resourcen am UKD ohne

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Mobiles Arbeiten in Verwaltungsnetzen

Mobiles Arbeiten in Verwaltungsnetzen Mobiles Arbeiten in Verwaltungsnetzen Eine Definitionen Mobile Internet Device (MID) = Smartphone oder Tablet Die Agenda für heute Woher wir kommen Einordnung der Geräte Gefährdungen Schutz Woher wir

Mehr

RAS@home über Junos Pulse für Mac. Anleitung RAS@home für bestehende Anwender.

RAS@home über Junos Pulse für Mac. Anleitung RAS@home für bestehende Anwender. RAS@home über Junos Pulse für Mac. Anleitung RAS@home für bestehende Anwender. Anleitung RAS@home für bestehende Anwender. Einleitung. 3 Wichtiger Hinweis für bestehende RAS-Anwender. 3 Voraussetzungen.

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

TECHNISCHE VORAUSSETZUNGEN 08/2015

TECHNISCHE VORAUSSETZUNGEN 08/2015 Hardware- und Software-Anforderungen zum Betrieb von GSD-Softwarelösungen Stand: 30. Juli 2015 Impressum: GSD Gesellschaft für Software, Entwicklung und Datentechnik mbh Ludwigsstädter Straße 95+97 D-96342

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014.

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014. Penetration Testing Die Vorsorgeuntersuchung für Ihre IT-Sicherheit Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Tim Kohnen Agenda 1. Überblick zu Forensischen Leistungen 2. Was ist Penetration Testing?

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Mobile Device Management. Entscheidungen und Umsetzung Ein Praxisbericht

Mobile Device Management. Entscheidungen und Umsetzung Ein Praxisbericht Mobile Device Management Entscheidungen und Umsetzung Ein Praxisbericht 31. AKN-Forum am 09.04.2014 Zur Person Stefan Weinberger Stadt Nürnberg Amt für Organisation, Informationsverarbeitung und Zentrale

Mehr

Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete

Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete Der Landtag Brandenburg auf dem Weg zu innovativen Kommunikationskonzepten für mobile Abgeordnete WCI 2012 Prof. Dr. Thomas Pietsch, HTW Berlin Bring Referent Your 29.10.12 Own Device Stephan 1 von xx

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Datensicherheit im Family Office

Datensicherheit im Family Office Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Datensicherheit im Family Office - vom systematischen Datendiebstahl bis zum zufälligen Vertwittern Wiesbaden, 27.04.2015 Agenda Zahlen und Fakten

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Bring Your Own Device in der Industrie

Bring Your Own Device in der Industrie Bring Your Own Device in der Industrie Geht das wirklich? 27.05.2014 Thomas Sorg BERNER & MATTNER Überblick BERNER & MATTNER Systemtechnik GmbH ASSYSTEM Founded: 1979 Employees: 450 Headquarters: Munich,

Mehr

Grünes Licht für Ihre Sicherheit Netzwerksicherheit

Grünes Licht für Ihre Sicherheit Netzwerksicherheit Gesellschaft für angewandte Netzwerksicherheit mbh Grünes Licht für Ihre Sicherheit Netzwerksicherheit Wir schützen Sie vor den Risiken öffentlicher Datennetze IT-Systeme sind die zentralen Ressourcen

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013

Mehr

Mobile Apple Geräte bei Straumann

Mobile Apple Geräte bei Straumann i P h o n e & i P a d 2 Inhalt Mobile Apple Geräte bei Straumann... 4 1. Leitfaden... 5 1.1 iphone... 5 1.2 ipad... 10 1.3 Installation von MobileIron auf Ihrem mobilen Apple Gerät... 17 1.4 Passen Sie

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr