MOBILE SECURITY MEHR SICHERHEIT IN DER MOBILEN DATENWELT

Größe: px
Ab Seite anzeigen:

Download "MOBILE SECURITY MEHR SICHERHEIT IN DER MOBILEN DATENWELT"

Transkript

1 MOBILE SECURITY MEHR SICHERHEIT IN DER MOBILEN DATENWELT Enterprise Mobility Services White Paper

2 Cybercrime ist nicht länger nur ein Ärgernis oder ein Preis der Geschäftstätigkeit. Wir nähern uns einem Wendepunkt, nach dem die durch Cyberkriminalität bedingten wirtschaftlichen Verluste die durch die IT geschaffenen Werte übersteigen können. Wir brauchen daher ein neues Denken und ganzheitliche Ansätze. John N. Stewart, Senior Vice President und Chief Security Officer bei Cisco 1 1 Cisco: Annual Security Report

3 DEVICES, APPS UND CLOUDS WILLKOMMEN IN DER MOBILEN DATENWELT Es ist eine Tatsache: Die Nutzung von mobilen Endgeräten, Apps und Cloud-Services hat unseren Alltag verändert und beweglicher gemacht. Insbesondere Unternehmen und Mitarbeiter profitieren vom digitalen Wandel. Der Zugang zu Information und Kommunikation war nie einfacher und effizienter. Die Kollaboration von Menschen und intelligente Konnektivität von Geräten, Applikationen und Prozessen über das Internet sind dabei entscheidend. Alles ist miteinander verbunden, denn nur so lassen sich Innovations- und Wettbewerbsvorteile nutzen: Diese Any-to-any-Welt, in der mobile Endgeräte, Apps und Cloud-Services einen integralen Part einnehmen, lässt Unternehmen allerdings nicht nur unabhängiger und schneller agieren. Sie bietet auch größere Angriffsflächen für Cyberkriminalität und Lauschangriffe. 2 Für viele Unternehmen hat sich Sicherheit zu einem Glücksspiel entwickelt, das fast nicht zu gewinnen ist. Die Regeln haben sich geändert, und die alten ebenso wie die neuen Gegner sind mit neuen Technologien und Fähigkeiten ausgestattet. Die Risiken sind größer denn je. 3 Ein scheinbares Dilemma für IT-Entscheider, Administratoren und Sicherheitsexperten: größtmögliche Vernetzung und Mobilität für Mitarbeiter sowie die schnelle Integration von neuen Devices, Applikationen und Technologien bei maximaler Netzwerk- und Datensicherheit. Laut einer Studie von PwC steigt die Anzahl der Unternehmen, die die neuen Herausforderungen in ihren Schutzmaßnahmen berücksichtigen, jedoch haben nur 44 % der weltweit befragten Unternehmen eine Mobile-Security-Strategie und nur 40 % verfügen über Strategien zur Nutzung von Cloud- und Social-Media-Diensten. 4 Mit diesem Whitepaper möchten wir Ihnen dabei helfen, Herausforderungen und Risiken zu erkennen und valide Lösungen zum Thema Mobile Security zu realisieren, und Wege aufzeigen, wie Veränderungen der Sicherheitsinfrastruktur nicht komplexer, sondern im Gegenteil ganzheitlicher und damit einfacher gedacht werden können. Gerätevielfalt, Consumerization und BYOD Ein gutes Beispiel für Chancen und Risiken des digitalen Wandels ist der Einzug von unterschiedlichsten mobilen Endgeräten in den geschäftlichen Alltag. Consumerization und Bring Your Own Device (BYOD) sind keine Trends, sondern Realität in Unternehmen. Unabhängig davon, ob die Hardware durch das Unternehmen gestellt wird, ob die mobilen Endgeräte im Rahmen von BYOD-Strategien oder unerlaubt durch Mitarbeiter eingebracht werden, müssen sich IT-Abteilungen damit auseinandersetzen, dass eine Vielzahl von Endgeräten zu selbstverständlichen Werkzeugen für Mitarbeiter geworden sind. Bei der Arbeit, unterwegs und privat. 2 Cisco: Annual Security Report PwC: Global Stage of Information Security Survey

4 Diese Diversität eröffnet ohne Zweifel neue Wege für Organisationen und Mitarbeiter zur Verbesserung der Wettbewerbsfähigkeit und Produktivität und leistet einen Beitrag zu mehr Mitarbeiterzufriedenheit. Angefangen beim Notebook über unterschiedlichste Tablet-PCs bis hin zu Smartphones die Vorteile sind evident, die Risiken jedoch auch: Überall werden hochsensible Daten gespeichert. Besonders heikel: Nicht selten stehen Drittanbieterdaten und geistiges Eigentum auf dem Spiel. Laut einer Befragung von Ovum 5 nutzen ca. 57 % der weltweit befragten Mitarbeiter private Endgeräte am Arbeitsplatz, 75 % davon in Unternehmen ohne BYOD-Richtlinie. Ein Risikofaktor, wenn IT- und Sicherheitsabteilungen weder Kenntnis noch Kontrolle über mobile Geräte haben, die geschäftlich genutzt werden. Führt man sich die Explosion des Einsatzes von mobilen Endgeräten und deren Vielfalt vor Augen und verbindet sie mit der Tatsache, dass es nicht die eine, allgemeingültige Standard-Sicherheitslösung für alle Plattformen gibt, sondern viele, hat man bereits einen Teil des Problems erfasst. Laut Ciscos Global Cloud Index wird sich der Datenverkehr in Rechenzentren weltweit in den nächsten fünf Jahren vervierfachen. Die am schnellsten wachsende Komponente sind Cloud-Daten. 6 Datenexplosion, Big Data und Cloud-Services Eine weitere Herausforderung für IT-Abteilungen sind das Management und die Absicherung des rasant gestiegenen Datenverkehrs. Laut Ciscos Global Cloud Index wird sich der Datenverkehr in Rechenzentren weltweit in den nächsten fünf Jahren vervierfachen und mit einer durchschnittlichen Wachstumsrate (CAGR) von 31 % zwischen 2011 und 2016 ansteigen. Die am schnellsten wachsende Komponente sind Cloud-Daten. Über 75 % des mobilen Datenverkehrs ist Cloud-initiiert. 6 Außerdem führt Big Data zur massiven Erfassung sensibler Daten: Aktuell ist die Business-Welt in heller Aufregung hinsichtlich des Potentials, das in der Analyse der generierten und gespeicherten Daten liegt. Doch auch hier gibt es Sicherheitsbedenken: Die Ergebnisse der Connected-World-Studie von 2012 zeigen, dass 32 % der Befragten glauben, dass Big Data den Schutz von Daten und Netzwerken erschweren wird, da sich damit die Zahl der Angriffsflächen für potentielle Angreifer ebenfalls erhöht. 7 Im Hinblick auf die Entlastung der Unternehmensinfrastruktur ist es zudem eine Option, dass Mitarbeiter nicht mehr ausschließlich über das Firmennetzwerk kommunizieren und arbeiten. Sie nutzen ausgewählte Netzwerk- und Cloud-Services; dies kann u. a. Software-as-a-Service-(SaaS-)Angebote in öffentlichen oder hybriden Clouds beinhalten. Dieses Konzept der Dezentralisierung stößt bei Entscheidern auf große Unsicherheit, da konventionelle Sicherheitskonzepte nicht mehr ausreichen. 5 Ovum: BYOD, It is Not Going Away: It is Evolving, Cisco: Global Cloud Index Cisco: Connected World Report

5 Allerdings ist es auch fast unmöglich, auf Cloud-Dienste zu verzichten. Die Welt wird alles teilen, sagt Joe Epstein, ehemaliger Chief Executive Officer Virtuata. Alles wird virtualisiert, alles wird gemeinsam genutzt werden. Es wird immer weniger sinnvoll sein, private Rechenzentren zu betreiben; die Zukunft der IT-Infrastruktur liegt in der hybriden Cloud. 8 Cloud-Dienste, Virtualisierung und andere Netzwerktrends werden auch weiterhin für Unternehmen wichtige Erfolgsfaktoren darstellen. Die Evolution des Internets aber bleibt mit dessen Vernetzungspotential der Treiber für diese Trends und für die entsprechenden Bedrohungsszenarios. Das Internet of everything Überall, zeitgleich und rund um den Globus verbinden sich Geräte, Clouds und Anwendungen und tauschen Daten miteinander aus. Das Internet of everything erschließt somit ungeahnte Innovations- und Produktivitätspotentiale. Denn die Kollaboration zwischen Menschen und die intelligente Konnektivität von Geräten, Applikationen und Prozessen über das Internet gestalten den Datenaustausch noch mobiler, effizienter und wertvoller. Für Sicherheitsexperten ergeben sich daraus ganz neue Fragen mit geschäftskritischer Relevanz. Unternehmen und Organisationen aller Art meldeten im vergangenen Jahr gravierende Datenkompromittierungen. In einer kürzlich veröffentlichten Studie schätzt die Beratungsfirma PwC, dass drei Viertel der kleinen UK-Unternehmen und 93 % der größeren Unternehmen kürzlich Cyberkriminalität zum Opfer gefallen sind. 9 Die Dunkelziffer dürfte noch höher sein. Entscheidend wird in Zukunft also sein, ob Organisationen den wachsenden Datenfluss und die dezentral gespeicherten Daten noch steuern und sichern können. John N. Stewart, Senior Vice President und Chief Security Officer bei Cisco, meinte unlängst, dass Cybercrime nicht länger nur ein Ärgernis oder ein Preis der Geschäftstätigkeit sei. Unternehmen, Organisationen näherten sich einem Wendepunkt, nach dem die durch Cyberkriminalität bedingten wirtschaftlichen Verluste die durch die IT geschaffenen Werte übersteigen können. Ein neues Denken und ganzheitliche Ansätze seien gefordert. 10 Die wichtigsten Risiken und Lösungsempfehlungen für Mobile Security haben wir im Folgenden zusammengestellt. Das Internet of everything erschließt somit ungeahnte Innovations- und Produktivitätspotentiale. Für Sicherheitsexperten ergeben sich daraus ganz neue Fragen mit geschäftskritischer Relevanz. Unternehmen und Organisationen aller Art meldeten im vergangenen Jahr gravierende Datenkompromittierungen. 8 Cisco: Annual Security Report PwC: Global Stage of Information Security Survey Cisco: Annual Security Report

6 MOBILE SECURITY DIE WICHTIGSTEN RISIKEN UND LÖSUNGEN Endgeräte, Anwendungen, Verbindungen, Netzwerk und Benutzer es gibt viele Angriffspunkte und Szenarien im Zusammenhang mit dem Risiko eines Datenverlusts. In dem Maße, wie sich die Möglichkeiten zur Nutzung von mobilen Endgeräten weiterentwickeln und die Grenze zwischen privater und geschäftlicher Nutzung aufgehoben wird, steigen auch die Risiken für Unternehmen. Um einen umfassenden Schutz für alle Daten zu ermöglichen, bedarf es eines ganzheitlichen Ansatzes, der die Risiken und Angriffsszenarien aus verschiedenen Blickwinkeln betrachtet und die Wahl der Sicherheitslösungen daran ausrichtet. 1. Das Management der Endgeräte Das häufigste Szenario ist der Verlust des Endgeräts. Ein Tablet-PC oder ein Smartphone, das in einem Zug oder in einem Restaurant vergessen wird, ist in der Regel verloren und stellt ein erhebliches Sicherheitsrisiko dar. Die Chancen, ein solches Gerät wiederzuerlangen, sind geringer als 1 %. 11 Geschäftlich genutzte Geräte sind für Diebe besonders attraktiv, weil die auf den Endgeräten gehaltenen Daten sehr wertvoll sind und mobile Geräte häufig als Brückenkopf zu Corporate-Systemen und Cloud-Anwendungen fungieren. Die Herausforderung besteht darin, alle Endgeräte zu managen und über Fernlöschfunktionen das Endgerät zu sperren oder die Daten und die Identität des Nutzers zu löschen unabhängig von Betriebssystem und Eigentümerstatus. Denn Mitarbeiter erwarten heute, dass sie die mobilen Technologien verwenden können, die ihre Arbeit bestmöglich unterstützen, und nutzen gerne auch ihre privaten Arbeitsmittel. Trotzdem wollen sie ihrem Arbeitgeber nicht die Kontrolle über ihre persönlichen Daten und Anwendungen auf dem Endgerät überlassen. Es müssen Verhaltensregeln, Datenschutzregeln und Sicherheitsrichtlinien im Rahmen von BYOD-Vereinbarungen festgelegt werden, die beim Management der Endgeräte Anwendung finden. Der Eigentümerstatus sollte zu jedem Zeitpunkt von der IT-Abteilung eingesehen werden können und die entsprechenden Richtlinien sollten für jedes einzelne Gerät remote festgelegt und durchgesetzt werden können. Darüber hinaus sollten Mitarbeiter der IT-Abteilung auch in der Lage sein, einzelne Geräte aus dem Betrieb zu nehmen, wenn Fehlverhalten vorliegt oder ein Mitarbeiter die Firma verlässt. Dies kann über den Einsatz von Mobile-Device-Management-(MDM-)Lösungen erfolgen. 2. Die Sicherung mobiler Daten auf privaten Endgeräten MDM allein reicht jedoch nicht aus. Eine Möglichkeit, den doppelten Verwendungszweck eines Endgeräts zu unterstützen, besteht auch darin, isolierte Business-Container, sogenannte Sandbox-Umgebungen, einzurichten. Innerhalb der Sandbox können Firmendaten und -anwendungen getrennt von den persönlichen Daten der Arbeitnehmer bereitgestellt werden. Benutzer können einfach und bequem hin- und herwechseln. Dadurch werden sensible Firmendaten und die Privatsphäre der Mitarbeiter gleichermaßen geschützt Ponemon Institute on behalf of Websense: Global Study on Mobility Risks, Citrix: Checklist and Framework for Secure Enterprise Mobility,

7 3. Datenschutz und Schutz von Persönlichkeitsrechten Es geht nicht nur darum, sensible Firmendaten, sondern auch die Benutzerdaten der Anwender zu schützen und ihre Persönlichkeitsrechte nicht zu verletzen. Viele Sicherheitslösungen für Enterprise Mobility basieren auf Funktionen, die auch zur Überwachung des Nutzerverhaltens eingesetzt werden können. Beispielsweise werden GPS-Daten übermittelt, Bilder aus dem lokalen Speicher ausgelesen und Apps sowie Verbindungsdaten den Administratoren angezeigt. Aktuell gibt es keine standardisierte Antwort auf die Frage, wie das optimale Gleichgewicht zwischen der Sicherheit des Unternehmens und dem Schutz der Persönlichkeitsrechte des Einzelnen aussieht. Eine unterschiedliche Bewertung ergibt sich nicht zuletzt durch länderspezifische Unterschiede in Tradition, Unternehmenskultur und rechtlichen Rahmenbedingungen. Wichtig ist, dass Sicherheitslösungen einen flexiblen Umgang mit diesen Funktionen und die Deaktivierung z. B. im BYOD-Szenario ermöglichen Sicheres und effizientes App-Management Manche Anwendungen, wie -Programme, Web-Browser und File-Sharing-Tools, sind im Hinblick auf mehr Produktivität unentbehrlich und für die Mitarbeiter fast nicht mehr aus ihrem Arbeitsalltag wegzudenken. Hier sind Benutzer teilweise auch privat mit Diensten ausgestattet, an die sie sich gewöhnt haben und die sie auch beruflich nicht mehr missen wollen. Doch häufig entsprechen diese Dienste nicht den Sicherheitsanforderungen von Unternehmen. Sie lassen Datenschutzrichtlinien unberücksichtigt, haben Sicherheitslücken oder wurden im schlimmsten Fall von Cyberkriminellen mit dem Ziel entwickelt, die Benutzer auszuspionieren oder zu schädigen. Es wird erwartet, dass die Attacken auf mobile Endgeräte mit Schadsoftware und Spionageprogrammen weiter zunehmen werden. Allein im Jahr 2012 ist die Schadsoftware für das Android- Betriebssystem um 2577 % gewachsen. 15 Daher sollten alle Anwendungen geprüft und ausschließlich über bekannte Verteilungsmechanismen ausgerollt werden. Gemeinsam mit den Mitarbeitern sollten für neue Anwendungsfälle geschäftstaugliche Alternativen für private Tools gefunden werden. Sie können in der Sandbox auf dem Smartphone betrieben werden. Die Bedienung und Funktionen sollten sich dabei nicht stark von denen der frei erhältlichen App-Versionen unterscheiden. Die abgesicherten Apps können von den IT-Verantwortlichen jederzeit deaktiviert oder mit Einschränkungen versehen werden. Mit einem Enterprise-App-Store werden IT-Abteilungen in die Lage versetzt, das App-Angebot zu steuern, neue Anwendungen einfach auszurollen und Sicherheitsrichtlinien zentral durchzusetzen. Mitarbeiter finden dann alle vom Unternehmen freigegebenen mobilen Apps, Web-Anwendungen, SaaS-Angebote und die vom Rechenzentrum bereitgestellten Anwendungen und Betriebssysteme an einem Ort. 13 8

8 Auf diese Weise sind für alle Nutzer auch einheitliche Zugangsrichtlinien und eine sichere Konnektivität gewährleistet. Der Enterprise-App-Store sollte in der User Experience einem Consumer-App-Store in nichts nachstehen Schutz vor Schadsoftware aus dem Internet Ein Endgerät muss nicht erst gestohlen oder verloren gehen, damit Dritte an die Daten gelangen können. Zunehmend werden Hacker angeworben und gezielt auf mobile Daten angesetzt. Es wird erwartet, dass die Attacken auf mobile Endgeräte mit Schadsoftware und Spionageprogrammen weiter zunehmen werden. Allein im Jahr 2012 ist die Schadsoftware für das Android- Betriebssystem um 2577 % gewachsen. 15 Neben klassischen Endpoint-Security- Anwendungen auf dem Endgerät werden Cloud-Dienste für Web- und -Security eingesetzt, die die gesamte Kommunikation eines Unternehmens in Echtzeit überprüfen. Android-Nutzer waren mit 95 % am stärksten von Schadsoftware betroffen. Trotzdem macht der Anteil der Schadsoftware, die speziell für mobile Endgeräte entwickelt wurde, nur 0,5 % der gesamten Schadsoftware im Internet aus. 83,4 % sind eingebetteter Schadcode oder iframes auf Internetseiten; ca. 10 % sind Exploits, die Sicherheitslücken von plattformübergreifenden Technologien wie Java, Active X, PDF oder Flash ausnutzen. 16 Menschen können überall im Internet mit Schadcode in Berührung kommen einfach so beim Browsen, meist auf stark frequentierten Websites. Laut Cisco befinden sich Wirtschafts- und Industrie-Websites auf den ersten drei Plätzen der am stärksten von Malware infizierten Websites. Die Gefahren liegen häufig versteckt in Online-Werbeanzeigen, die sich auf jeder legalen Website befinden können. Das Internet selbst ist daher der größte Verteiler. Es übertrifft jeden Wurm oder Virus in der Fähigkeit, ein Massenpublikum lautlos und effektiv zu erreichen und zu infizieren, sagt Mary Landesman, Senior Security Researcher bei Cisco. 17 Den geschädigten Benutzern ist selten bewusst, dass ihr Gerät übernommen wurde und Schadsoftware im Hintergrund arbeitet. Das macht diese Form der Attacken so gefährlich. Um ein Unternehmen effektiv vor Schadsoftware aus dem Internet zu schützen, muss der gesamte Datenverkehr gescannt werden und Inhalte, z. B. in HTML, Javascript oder Flash, Active Scripts und SSL-verschlüsselte Web- und -Kommunikation müssen untersucht werden. Ein solches Verfahren muss auch beim Herunterladen von Dokumenten und Apps angewendet werden. Neben klassischen Endpoint-Security-Anwendungen auf dem Endgerät werden Cloud-Dienste für Web- und - Security eingesetzt, die die gesamte Kommunikation eines Unternehmens in Echtzeit überprüfen. Der Schutz der mobilen Endgeräte erfolgt dabei unabhängig vom Betriebssystem direkt in der Cloud. Der Datenverkehr muss nicht über ein zentrales Rechenzentrum geleitet werden; der Anschluss zum Firmennetz wird entlastet Cisco: Annual Security Report

9 6. Schutz sensibler Daten im Transit Gute Angriffsmöglichkeiten für den externen Zugriff bieten auch die Daten im Transit, da sie außerhalb von Unternehmen nicht selten über unsichere Verbindungen geleitet werden. Besonders gefährdet für direkte Angriffe, bspw. über Man-inthe-Middle-Attacken, sind öffentliche Hotspots. Prinzipiell ist aber jegliche Kommunikation gefährdet, wenn sie nicht verschlüsselt ist. Betroffen sind auch die über die Mobilfunknetze 3G, 4G und LTE übertragenen Daten. Ein wesentlicher Faktor für Mobile Security ist daher die Verschlüsselung von sensiblen Daten unabhängig vom Endgerät, der Anwendung oder der Zugangsart. Eine Verschlüsselung ist auch dann nötig, wenn ein Unternehmensnetz mit dem Rechenzentrum eines Cloud-Dienstes verbunden ist. Der Aufbau von sicheren Verbindungen mittels VPN-Technologie sollte automatisch, ohne das Eingreifen des Benutzers, erfolgen Berechtigungs- und Identitätsmanagement Nicht jeder Mitarbeiter benötigt für seine Tätigkeit die gleichen Dienste und Daten. Zugangsrechte und Sicherheitsrichtlinien sowie Compliance-Regeln müssen rollenspezifisch durchgesetzt werden. Insbesondere dann, wenn auch externe Dienstleister oder Partner auf Anwendungen zugreifen sollen. Durch die Einführung eines übergeordneten Identity-Management-Systems können Zugangsrechte zentral verwaltet und Sicherheitsrichtlinien durchgesetzt werden unabhängig davon, ob Anwendungen vom Rechenzentrum des Unternehmens oder von einem Cloud-Provider bereitgestellt werden. Authentifizierung und Berechtigungen für den sicheren Zugang von mobilen Endgeräten zum Unternehmensnetzwerk und der Zugriff auf Anwendungen sowie die Prüfung von Benutzeridentitäten können auch unabhängig vom Endgerät gesteuert werden. Darüber hinaus sollte eine API-Schnittstelle angeboten werden, die die schnelle Integration von Cloud- Diensten und mobilen Anwendungen ermöglicht. Optimale User Experience wird durch den Einsatz von Single Sign-on (SSO) geboten. Mitarbeiter erhalten damit nach einmaliger Anmeldung Zugriff auf alle Anwendungen und Dienste, für die sie eine Berechtigung haben. 19 Mittels URL- und Content-Filtern kann darüber hinaus das Surf- und Suchverhalten von Nutzern entsprechend den Unternehmensrichtlinien gesteuert werden. Dabei werden URLs und Web-Inhalte nach Kategorien gefiltert. 8. Die Wahl des richtigen Cloud-Service-Providers Wichtig ist auch die Wahl des richtigen Cloud-Service-Providers. Denn hier gibt es große Unterschiede. Dies fängt bereits beim Standort an: Datenschutzregelungen der einzelnen Länder, juristische Traditionen sowie rechtliche Regelungen und ihre praktische Anwendung unterscheiden sich sehr. 18 White Paper von T-Systems: Cloud Security, Forrester: Prepare for Anywhere, Anytime, Any-Device Engagement With a Stateless Mobile Architecture,

10 Unternehmen sollten wissen, in welchem Land sich ihre Daten befinden. Dies verlangen Datenschutzgesetze, Steuerbehörden und Anforderungen aus Audits. Die Cloud-Provider müssen ihren Kunden die Einhaltung der geforderten Datenschutzbestimmungen ermöglichen. Jeder Cloud-Service-Provider muss die Risiken des eigenen Betriebs kennen, Maßnahmen für den Umgang damit definieren und über aktives Risikomanagement und normkonforme Sicherheits- und Risikoprozesse verfügen. Diese sollten nach international anerkannten Standards wie ISO/IEC zertifiziert sein und regelmäßig durch externe Auditoren geprüft werden Vorausschauende Risikoanalysen und Bewertungen Mobile Security ist nicht nur eine Frage der besten Technologie. Es geht auch darum, Entwicklungen vorauszusehen, Risiken frühzeitig abzuwägen, den Wandel zu begleiten und effektive Sicherheitsmechanismen bereits bei der Entwicklung neuer Prozesse zu berücksichtigen. 21 Die Aufgabe besteht darin, Sicherheitslücken für einen neuen Prozess in der bestehenden Infrastruktur zu identifizieren und alle voraussichtlichen Bedrohungsszenarien durchzuspielen: Wer könnte angreifen, wie würde ein Angriff aussehen und welche Auswirkungen hätte dieser. Basierend darauf können auch Kontrollmechanismen eingesetzt werden, die neue Prozesse, neue Anwendungen oder sich gerade erst entwickelnde Bedrohungen einbeziehen. 10. Modulare, flexible und skalierbare Lösungen Mit den komplexeren technischen Anforderungen sowie den steigenden Kosten entwickeln sich Managed Services und Cloud-Services auch aus dem Sicherheitsaspekt heraus als Alternative zum Eigenbetrieb. 22 Kein Unternehmen gleicht dem anderen. Unterschiedlich sind einerseits die Geschäftsprozesse und damit die möglichen Bedrohungen und andererseits das Ausmaß der geschäftlichen Beeinträchtigungen. Außerdem müssen sich heute eingeführte Lösungen optimal in die bestehende Infrastruktur integrieren und gleichzeitig den noch weiter wachsenden Anforderungen gerecht werden. Mit den komplexeren technischen Anforderungen sowie den steigenden Kosten entwickeln sich Managed Services und Cloud-Services auch aus dem Sicherheitsaspekt heraus als Alternative zum Eigenbetrieb. Sie bieten die Chance, Unternehmenssicherheit trotz steigender Komplexität einfacherer, flexibler und portierbar zu machen. 22 Letztendlich bestimmt der Kunde, was er benötigt und was seinem Bedarf entspricht. Er kauft modular ein und bezahlt, was er nutzt. Managed Services übernehmen zentral die Implementierung, Konfiguration, Aktualisierung (Release-, Update- und Patch-Management), Backup, Monitoring und Systempflege. Die sich ergebenden Skaleneffekte wirken sich positiv auf das Sicherheitsniveau des Gesamtsystems aus. 20 White Paper von T-Systems: Cloud Security, Ernst & Young: Fighting to close the gap, Forrester: Prepare for Anywhere, Anytime, Any-Device Engagement With a Stateless Mobile Architecture,

11 DER BLICK IN DIE ZUKUNFT ADAPTIVE UND REAKTIVE SICHERHEIT Der Trend hin zu individuellen Endgeräten und Anwendungen steht erst an seinem Anfang: In Zukunft werden in noch stärkerem Maße neue Endgeräte entwickelt und neue mobile Apps im Geschäftsumfeld implementiert werden, noch mehr Nutzer werden mobil arbeiten. In einer Welt, in der der Internetzugang von jedem Ort und zu jeder Zeit möglich ist, müssen Schutz und Sicherheitslogik denselben Prinzipien folgen: Sie sollten vertrauliche Unternehmensdaten auf jedem Endgerät, an jedem Ort und zu jeder Zeit schützen, ohne dabei die Komplexität unnötig zu erhöhen. Die enge Kopplung von Schutzmaßnahmen an die Infrastruktur, wie wir sie bisher kannten, sollte sukzessive verringert und der Schutz der Daten selbst stärker in den Fokus gerückt werden. 23 CIOs verstehen die Entwicklung zu Cloud-Services als Chance, die gesamte IT-Infrastruktur zu überdenken und neu zu konzipieren. Kurzfristig äußert sich das darin, dass viele Bestandssysteme um eine API ergänzt werden, die den Zugriff mit mobilen Endgeräten erlaubt. Langfristig ist der Wechsel zu einer flexiblen Infrastruktur zu erwarten, die sich nicht nur auf mobile Technologien bezieht, sondern alle Bereiche des Unternehmens erfasst. Die Antwort auf diese vielen wechselnden Herausforderungen der mobilen Arbeitswelt ist adaptive und reaktive Sicherheit. Neue IT-Strategien zielen darauf ab, Applikationen und IT-Services dynamisch bereitzustellen und die Kontrolle sowie den Betrieb unter Berücksichtigung aktueller Daten, der Sicherheitsrichtlinien und unter Abwägung der aktuellen Bedrohungssituation zu gewährleisten. 24 Es werden Funktionen zur Endgeräte-Untersuchung eingesetzt, die dynamisch das Risiko im Einzelfall überprüfen und kontextabhängig entscheiden, ob für eine spezifische Funktion einer Anwendung auf einem bestimmten Endgerät zu einem bestimmten Zeitpunkt eine Freigabe erteilt werden kann oder nicht. Dabei kann es sich um eine einfache Überprüfung der OS-Version von Endgeräte-Konfiguration und Einstellungen handeln oder um Jailbreak-Checks, es kann aber auch das extensive Sammeln von Daten beinhalten. Sicherheitsrelevante Entscheidungen werden so auf Basis von aktuellen Daten ermöglicht. Serverseitig werden künftig Verhaltensmuster und Verbindungsdaten zu aussagekräftigen, kontextbezogenen Echtzeitbedrohungsanalysen kombiniert werden. Auf dieser Basis lassen sich effektive Maßnahmen gegen die Bedrohungen bzw. Maßnahmen zur Durchsetzung von Sicherheitsrichtlinien entwickeln. Sicherheitsexperten werden damit in die Lage versetzt, den Inhalt von mobilen Endgeräten auf Schadsoftware zu prüfen und Programme zu aktualisieren, ohne physischen Zugriff auf das einzelne Gerät zu erlangen. Es können remote neue Anwendungen installiert und unerwünschte Programme entfernt sowie Endgeräte mit lokalem Passwortschutz oder mit einem VPN ausgestattet werden. Das Netzwerk der Zukunft ist intelligent, es bietet Sicherheit auf Basis kollaborativer Strukturen, die sich aus der Kombination vieler Einzelkomponenten ergeben, und Sicherheitsmechanismen, die auf wechselnde Bedrohungen dynamisch reagieren Forrester: Prepare for Anywhere, Anytime, Any-Device Engagement With a Stateless Mobile Architecture,

12 FAZIT MOBILITÄT UND SICHERHEIT SIND KEIN WIDERSPRUCH Der digitale Wandel ermöglicht heute uneingeschränkte Mobilität, einfache Kommunikation und den Austausch von Daten über eine Vielzahl von Endgeräten. Das sich schnell entwickelnde Internet of everything bietet damit auch für Cyberkriminalität immer neue Angriffspunkte. Es haben sich neue Sicherheitslösungen als Insellösungen etabliert, über die unterschiedliche Endgeräte und Applikationen verwaltet und Bedrohungen in mobilen Unternehmen abgewehrt werden können. Um die externen und internen Risiken auf ein Minimum zu begrenzen, sollten Unternehmen das Thema Mobile Security jedoch ganzheitlich angehen, alle Angriffsszenarien prüfen und Schutzmaßnahmen strukturiert einführen. Ein wirksames Mobile-Security-Portfolio ermöglicht die Steuerung und den Schutz von Endgeräten, Applikationen, Netzwerk und mobilen Daten gleichermaßen, ohne den Datenschutz und das Benutzererlebnis zu beeinträchtigen. Es unterstützt das Erreichen von Wettbewerbsvorteilen bei größtmöglicher Wirtschaftlichkeit. In dem Maße, wie öffentliche Infrastruktur und Unternehmen ihre Arbeit zunehmend in die Cloud verlagern und das Internet mobil nutzen, wird ein neuer Ansatz für die Sicherheitsinfrastruktur erforderlich. Dieser wird sich nicht mehr nur auf die bestehende Infrastruktur der Unternehmen beziehen und begrenzte vordefinierte Systeme schützen, sondern auf die Absicherung der sich mobil bewegenden Daten zielen und bspw. Cloud-Dienste einbeziehen. Die ständige Ausrichtung auf neue Technologien, neue Bedrohungslagen und rechtliche Rahmenbedingungen erfordert eine größere Flexibilität von Infrastruktur und IT-Personal. Adaptive und reaktive Sicherheitslösungen, wie z. B. Echtzeitanalysen und Endgerätesteuerung werden zum Einsatz kommen, wenn es darum geht, Organisationen zu schützen. Auch wenn sich die Bedrohungslage verschärft hat und ein Umdenken bei Sicherheitsstrategien unumgänglich ist optimale Datensicherheit und Datenschutz sind nicht unmöglich. Die gute Nachricht in diesem Zusammenhang ist, dass Sicherheitsinfrastrukturen nicht komplexer, sondern im Gegenteil ganzheitlicher gedacht werden können, was sie einfacher, flexibel und portierbar macht. Daher gilt es nicht nur, die aktuell technisch machbaren Mittel zu nutzen, sondern auch, geeignete Mobility-Partner und Cloud-Provider zu finden, die die technologische Entwicklung, die Bedrohungslage und die rechtlichen Rahmenbedingungen beobachten, die Systeme sichern und aktualisieren und mit denen Sie vertrauensvoll zusammenarbeiten können. 13

13 Ausgabe KOntakt Stephan Ponleithner Telefon: +49 (0) Herausgeber Deutsche Telekom AG Business Services Enterprise Mobility Services (EMS)

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Client-Management. Gleichzeitig steigen die Anforderungen an Reporting, Kosteneffizienz und Sicherheit.

Client-Management. Gleichzeitig steigen die Anforderungen an Reporting, Kosteneffizienz und Sicherheit. 1 Client-Management Automatisiert agieren statt auf Probleme reagieren Die Aufgaben der IT-Abteilung wachsen die Personaldecke und das Budget halten damit nicht Schritt. Doch eine funktionierende IT ist

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Mobilität: Ist Ihr Unternehmen geschützt?

Mobilität: Ist Ihr Unternehmen geschützt? Mobilität: Ist Ihr Unternehmen geschützt? Kommunikation in Echtzeit findet jederzeit und überall statt: unterwegs und von fast jedem Gerät aus. Dabei geht es nicht nur um Gespräche. Wir chatten über Instant

Mehr

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD)

BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) 1 BEST PRACTICES FÜR BRING YOUR OWN DEVICE (BYOD) Das Geheimnis erfolgreicher Unternehmen Whitepaper Whitepaper 2 In seinem kürzlich veröffentlichten Bericht formuliert das Marktforschungsunternehmen Ovum

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Die Mobile Workforce wächst und somit der Bedarf hinsichtlich eines strategischen Ansatzes

Die Mobile Workforce wächst und somit der Bedarf hinsichtlich eines strategischen Ansatzes IDC-Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter erhöht den Druck auf IT-Abteilungen, Smartphones, Tablets

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget

IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget Pressemeldung Frankfurt am Main, 21. November 2014 IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget Der Markt für Enterprise Mobility Management Software wird durch ein

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Xerox ER&SG Roadshow 2015

Xerox ER&SG Roadshow 2015 Xerox ER&SG Roadshow 2015 Berlin / München / Düsseldorf Juni 2015 Begrüßung und Vorstellung 1. Neues von Xerox 2. Connectkey / Solutions 3. Xerox for Supplies Wie intelligente Dokumente Ihre Geschäftsprozesse

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr