MOBILE SECURITY MEHR SICHERHEIT IN DER MOBILEN DATENWELT

Größe: px
Ab Seite anzeigen:

Download "MOBILE SECURITY MEHR SICHERHEIT IN DER MOBILEN DATENWELT"

Transkript

1 MOBILE SECURITY MEHR SICHERHEIT IN DER MOBILEN DATENWELT Enterprise Mobility Services White Paper

2 Cybercrime ist nicht länger nur ein Ärgernis oder ein Preis der Geschäftstätigkeit. Wir nähern uns einem Wendepunkt, nach dem die durch Cyberkriminalität bedingten wirtschaftlichen Verluste die durch die IT geschaffenen Werte übersteigen können. Wir brauchen daher ein neues Denken und ganzheitliche Ansätze. John N. Stewart, Senior Vice President und Chief Security Officer bei Cisco 1 1 Cisco: Annual Security Report

3 DEVICES, APPS UND CLOUDS WILLKOMMEN IN DER MOBILEN DATENWELT Es ist eine Tatsache: Die Nutzung von mobilen Endgeräten, Apps und Cloud-Services hat unseren Alltag verändert und beweglicher gemacht. Insbesondere Unternehmen und Mitarbeiter profitieren vom digitalen Wandel. Der Zugang zu Information und Kommunikation war nie einfacher und effizienter. Die Kollaboration von Menschen und intelligente Konnektivität von Geräten, Applikationen und Prozessen über das Internet sind dabei entscheidend. Alles ist miteinander verbunden, denn nur so lassen sich Innovations- und Wettbewerbsvorteile nutzen: Diese Any-to-any-Welt, in der mobile Endgeräte, Apps und Cloud-Services einen integralen Part einnehmen, lässt Unternehmen allerdings nicht nur unabhängiger und schneller agieren. Sie bietet auch größere Angriffsflächen für Cyberkriminalität und Lauschangriffe. 2 Für viele Unternehmen hat sich Sicherheit zu einem Glücksspiel entwickelt, das fast nicht zu gewinnen ist. Die Regeln haben sich geändert, und die alten ebenso wie die neuen Gegner sind mit neuen Technologien und Fähigkeiten ausgestattet. Die Risiken sind größer denn je. 3 Ein scheinbares Dilemma für IT-Entscheider, Administratoren und Sicherheitsexperten: größtmögliche Vernetzung und Mobilität für Mitarbeiter sowie die schnelle Integration von neuen Devices, Applikationen und Technologien bei maximaler Netzwerk- und Datensicherheit. Laut einer Studie von PwC steigt die Anzahl der Unternehmen, die die neuen Herausforderungen in ihren Schutzmaßnahmen berücksichtigen, jedoch haben nur 44 % der weltweit befragten Unternehmen eine Mobile-Security-Strategie und nur 40 % verfügen über Strategien zur Nutzung von Cloud- und Social-Media-Diensten. 4 Mit diesem Whitepaper möchten wir Ihnen dabei helfen, Herausforderungen und Risiken zu erkennen und valide Lösungen zum Thema Mobile Security zu realisieren, und Wege aufzeigen, wie Veränderungen der Sicherheitsinfrastruktur nicht komplexer, sondern im Gegenteil ganzheitlicher und damit einfacher gedacht werden können. Gerätevielfalt, Consumerization und BYOD Ein gutes Beispiel für Chancen und Risiken des digitalen Wandels ist der Einzug von unterschiedlichsten mobilen Endgeräten in den geschäftlichen Alltag. Consumerization und Bring Your Own Device (BYOD) sind keine Trends, sondern Realität in Unternehmen. Unabhängig davon, ob die Hardware durch das Unternehmen gestellt wird, ob die mobilen Endgeräte im Rahmen von BYOD-Strategien oder unerlaubt durch Mitarbeiter eingebracht werden, müssen sich IT-Abteilungen damit auseinandersetzen, dass eine Vielzahl von Endgeräten zu selbstverständlichen Werkzeugen für Mitarbeiter geworden sind. Bei der Arbeit, unterwegs und privat. 2 Cisco: Annual Security Report PwC: Global Stage of Information Security Survey

4 Diese Diversität eröffnet ohne Zweifel neue Wege für Organisationen und Mitarbeiter zur Verbesserung der Wettbewerbsfähigkeit und Produktivität und leistet einen Beitrag zu mehr Mitarbeiterzufriedenheit. Angefangen beim Notebook über unterschiedlichste Tablet-PCs bis hin zu Smartphones die Vorteile sind evident, die Risiken jedoch auch: Überall werden hochsensible Daten gespeichert. Besonders heikel: Nicht selten stehen Drittanbieterdaten und geistiges Eigentum auf dem Spiel. Laut einer Befragung von Ovum 5 nutzen ca. 57 % der weltweit befragten Mitarbeiter private Endgeräte am Arbeitsplatz, 75 % davon in Unternehmen ohne BYOD-Richtlinie. Ein Risikofaktor, wenn IT- und Sicherheitsabteilungen weder Kenntnis noch Kontrolle über mobile Geräte haben, die geschäftlich genutzt werden. Führt man sich die Explosion des Einsatzes von mobilen Endgeräten und deren Vielfalt vor Augen und verbindet sie mit der Tatsache, dass es nicht die eine, allgemeingültige Standard-Sicherheitslösung für alle Plattformen gibt, sondern viele, hat man bereits einen Teil des Problems erfasst. Laut Ciscos Global Cloud Index wird sich der Datenverkehr in Rechenzentren weltweit in den nächsten fünf Jahren vervierfachen. Die am schnellsten wachsende Komponente sind Cloud-Daten. 6 Datenexplosion, Big Data und Cloud-Services Eine weitere Herausforderung für IT-Abteilungen sind das Management und die Absicherung des rasant gestiegenen Datenverkehrs. Laut Ciscos Global Cloud Index wird sich der Datenverkehr in Rechenzentren weltweit in den nächsten fünf Jahren vervierfachen und mit einer durchschnittlichen Wachstumsrate (CAGR) von 31 % zwischen 2011 und 2016 ansteigen. Die am schnellsten wachsende Komponente sind Cloud-Daten. Über 75 % des mobilen Datenverkehrs ist Cloud-initiiert. 6 Außerdem führt Big Data zur massiven Erfassung sensibler Daten: Aktuell ist die Business-Welt in heller Aufregung hinsichtlich des Potentials, das in der Analyse der generierten und gespeicherten Daten liegt. Doch auch hier gibt es Sicherheitsbedenken: Die Ergebnisse der Connected-World-Studie von 2012 zeigen, dass 32 % der Befragten glauben, dass Big Data den Schutz von Daten und Netzwerken erschweren wird, da sich damit die Zahl der Angriffsflächen für potentielle Angreifer ebenfalls erhöht. 7 Im Hinblick auf die Entlastung der Unternehmensinfrastruktur ist es zudem eine Option, dass Mitarbeiter nicht mehr ausschließlich über das Firmennetzwerk kommunizieren und arbeiten. Sie nutzen ausgewählte Netzwerk- und Cloud-Services; dies kann u. a. Software-as-a-Service-(SaaS-)Angebote in öffentlichen oder hybriden Clouds beinhalten. Dieses Konzept der Dezentralisierung stößt bei Entscheidern auf große Unsicherheit, da konventionelle Sicherheitskonzepte nicht mehr ausreichen. 5 Ovum: BYOD, It is Not Going Away: It is Evolving, Cisco: Global Cloud Index Cisco: Connected World Report

5 Allerdings ist es auch fast unmöglich, auf Cloud-Dienste zu verzichten. Die Welt wird alles teilen, sagt Joe Epstein, ehemaliger Chief Executive Officer Virtuata. Alles wird virtualisiert, alles wird gemeinsam genutzt werden. Es wird immer weniger sinnvoll sein, private Rechenzentren zu betreiben; die Zukunft der IT-Infrastruktur liegt in der hybriden Cloud. 8 Cloud-Dienste, Virtualisierung und andere Netzwerktrends werden auch weiterhin für Unternehmen wichtige Erfolgsfaktoren darstellen. Die Evolution des Internets aber bleibt mit dessen Vernetzungspotential der Treiber für diese Trends und für die entsprechenden Bedrohungsszenarios. Das Internet of everything Überall, zeitgleich und rund um den Globus verbinden sich Geräte, Clouds und Anwendungen und tauschen Daten miteinander aus. Das Internet of everything erschließt somit ungeahnte Innovations- und Produktivitätspotentiale. Denn die Kollaboration zwischen Menschen und die intelligente Konnektivität von Geräten, Applikationen und Prozessen über das Internet gestalten den Datenaustausch noch mobiler, effizienter und wertvoller. Für Sicherheitsexperten ergeben sich daraus ganz neue Fragen mit geschäftskritischer Relevanz. Unternehmen und Organisationen aller Art meldeten im vergangenen Jahr gravierende Datenkompromittierungen. In einer kürzlich veröffentlichten Studie schätzt die Beratungsfirma PwC, dass drei Viertel der kleinen UK-Unternehmen und 93 % der größeren Unternehmen kürzlich Cyberkriminalität zum Opfer gefallen sind. 9 Die Dunkelziffer dürfte noch höher sein. Entscheidend wird in Zukunft also sein, ob Organisationen den wachsenden Datenfluss und die dezentral gespeicherten Daten noch steuern und sichern können. John N. Stewart, Senior Vice President und Chief Security Officer bei Cisco, meinte unlängst, dass Cybercrime nicht länger nur ein Ärgernis oder ein Preis der Geschäftstätigkeit sei. Unternehmen, Organisationen näherten sich einem Wendepunkt, nach dem die durch Cyberkriminalität bedingten wirtschaftlichen Verluste die durch die IT geschaffenen Werte übersteigen können. Ein neues Denken und ganzheitliche Ansätze seien gefordert. 10 Die wichtigsten Risiken und Lösungsempfehlungen für Mobile Security haben wir im Folgenden zusammengestellt. Das Internet of everything erschließt somit ungeahnte Innovations- und Produktivitätspotentiale. Für Sicherheitsexperten ergeben sich daraus ganz neue Fragen mit geschäftskritischer Relevanz. Unternehmen und Organisationen aller Art meldeten im vergangenen Jahr gravierende Datenkompromittierungen. 8 Cisco: Annual Security Report PwC: Global Stage of Information Security Survey Cisco: Annual Security Report

6 MOBILE SECURITY DIE WICHTIGSTEN RISIKEN UND LÖSUNGEN Endgeräte, Anwendungen, Verbindungen, Netzwerk und Benutzer es gibt viele Angriffspunkte und Szenarien im Zusammenhang mit dem Risiko eines Datenverlusts. In dem Maße, wie sich die Möglichkeiten zur Nutzung von mobilen Endgeräten weiterentwickeln und die Grenze zwischen privater und geschäftlicher Nutzung aufgehoben wird, steigen auch die Risiken für Unternehmen. Um einen umfassenden Schutz für alle Daten zu ermöglichen, bedarf es eines ganzheitlichen Ansatzes, der die Risiken und Angriffsszenarien aus verschiedenen Blickwinkeln betrachtet und die Wahl der Sicherheitslösungen daran ausrichtet. 1. Das Management der Endgeräte Das häufigste Szenario ist der Verlust des Endgeräts. Ein Tablet-PC oder ein Smartphone, das in einem Zug oder in einem Restaurant vergessen wird, ist in der Regel verloren und stellt ein erhebliches Sicherheitsrisiko dar. Die Chancen, ein solches Gerät wiederzuerlangen, sind geringer als 1 %. 11 Geschäftlich genutzte Geräte sind für Diebe besonders attraktiv, weil die auf den Endgeräten gehaltenen Daten sehr wertvoll sind und mobile Geräte häufig als Brückenkopf zu Corporate-Systemen und Cloud-Anwendungen fungieren. Die Herausforderung besteht darin, alle Endgeräte zu managen und über Fernlöschfunktionen das Endgerät zu sperren oder die Daten und die Identität des Nutzers zu löschen unabhängig von Betriebssystem und Eigentümerstatus. Denn Mitarbeiter erwarten heute, dass sie die mobilen Technologien verwenden können, die ihre Arbeit bestmöglich unterstützen, und nutzen gerne auch ihre privaten Arbeitsmittel. Trotzdem wollen sie ihrem Arbeitgeber nicht die Kontrolle über ihre persönlichen Daten und Anwendungen auf dem Endgerät überlassen. Es müssen Verhaltensregeln, Datenschutzregeln und Sicherheitsrichtlinien im Rahmen von BYOD-Vereinbarungen festgelegt werden, die beim Management der Endgeräte Anwendung finden. Der Eigentümerstatus sollte zu jedem Zeitpunkt von der IT-Abteilung eingesehen werden können und die entsprechenden Richtlinien sollten für jedes einzelne Gerät remote festgelegt und durchgesetzt werden können. Darüber hinaus sollten Mitarbeiter der IT-Abteilung auch in der Lage sein, einzelne Geräte aus dem Betrieb zu nehmen, wenn Fehlverhalten vorliegt oder ein Mitarbeiter die Firma verlässt. Dies kann über den Einsatz von Mobile-Device-Management-(MDM-)Lösungen erfolgen. 2. Die Sicherung mobiler Daten auf privaten Endgeräten MDM allein reicht jedoch nicht aus. Eine Möglichkeit, den doppelten Verwendungszweck eines Endgeräts zu unterstützen, besteht auch darin, isolierte Business-Container, sogenannte Sandbox-Umgebungen, einzurichten. Innerhalb der Sandbox können Firmendaten und -anwendungen getrennt von den persönlichen Daten der Arbeitnehmer bereitgestellt werden. Benutzer können einfach und bequem hin- und herwechseln. Dadurch werden sensible Firmendaten und die Privatsphäre der Mitarbeiter gleichermaßen geschützt Ponemon Institute on behalf of Websense: Global Study on Mobility Risks, Citrix: Checklist and Framework for Secure Enterprise Mobility,

7 3. Datenschutz und Schutz von Persönlichkeitsrechten Es geht nicht nur darum, sensible Firmendaten, sondern auch die Benutzerdaten der Anwender zu schützen und ihre Persönlichkeitsrechte nicht zu verletzen. Viele Sicherheitslösungen für Enterprise Mobility basieren auf Funktionen, die auch zur Überwachung des Nutzerverhaltens eingesetzt werden können. Beispielsweise werden GPS-Daten übermittelt, Bilder aus dem lokalen Speicher ausgelesen und Apps sowie Verbindungsdaten den Administratoren angezeigt. Aktuell gibt es keine standardisierte Antwort auf die Frage, wie das optimale Gleichgewicht zwischen der Sicherheit des Unternehmens und dem Schutz der Persönlichkeitsrechte des Einzelnen aussieht. Eine unterschiedliche Bewertung ergibt sich nicht zuletzt durch länderspezifische Unterschiede in Tradition, Unternehmenskultur und rechtlichen Rahmenbedingungen. Wichtig ist, dass Sicherheitslösungen einen flexiblen Umgang mit diesen Funktionen und die Deaktivierung z. B. im BYOD-Szenario ermöglichen Sicheres und effizientes App-Management Manche Anwendungen, wie -Programme, Web-Browser und File-Sharing-Tools, sind im Hinblick auf mehr Produktivität unentbehrlich und für die Mitarbeiter fast nicht mehr aus ihrem Arbeitsalltag wegzudenken. Hier sind Benutzer teilweise auch privat mit Diensten ausgestattet, an die sie sich gewöhnt haben und die sie auch beruflich nicht mehr missen wollen. Doch häufig entsprechen diese Dienste nicht den Sicherheitsanforderungen von Unternehmen. Sie lassen Datenschutzrichtlinien unberücksichtigt, haben Sicherheitslücken oder wurden im schlimmsten Fall von Cyberkriminellen mit dem Ziel entwickelt, die Benutzer auszuspionieren oder zu schädigen. Es wird erwartet, dass die Attacken auf mobile Endgeräte mit Schadsoftware und Spionageprogrammen weiter zunehmen werden. Allein im Jahr 2012 ist die Schadsoftware für das Android- Betriebssystem um 2577 % gewachsen. 15 Daher sollten alle Anwendungen geprüft und ausschließlich über bekannte Verteilungsmechanismen ausgerollt werden. Gemeinsam mit den Mitarbeitern sollten für neue Anwendungsfälle geschäftstaugliche Alternativen für private Tools gefunden werden. Sie können in der Sandbox auf dem Smartphone betrieben werden. Die Bedienung und Funktionen sollten sich dabei nicht stark von denen der frei erhältlichen App-Versionen unterscheiden. Die abgesicherten Apps können von den IT-Verantwortlichen jederzeit deaktiviert oder mit Einschränkungen versehen werden. Mit einem Enterprise-App-Store werden IT-Abteilungen in die Lage versetzt, das App-Angebot zu steuern, neue Anwendungen einfach auszurollen und Sicherheitsrichtlinien zentral durchzusetzen. Mitarbeiter finden dann alle vom Unternehmen freigegebenen mobilen Apps, Web-Anwendungen, SaaS-Angebote und die vom Rechenzentrum bereitgestellten Anwendungen und Betriebssysteme an einem Ort. 13 8

8 Auf diese Weise sind für alle Nutzer auch einheitliche Zugangsrichtlinien und eine sichere Konnektivität gewährleistet. Der Enterprise-App-Store sollte in der User Experience einem Consumer-App-Store in nichts nachstehen Schutz vor Schadsoftware aus dem Internet Ein Endgerät muss nicht erst gestohlen oder verloren gehen, damit Dritte an die Daten gelangen können. Zunehmend werden Hacker angeworben und gezielt auf mobile Daten angesetzt. Es wird erwartet, dass die Attacken auf mobile Endgeräte mit Schadsoftware und Spionageprogrammen weiter zunehmen werden. Allein im Jahr 2012 ist die Schadsoftware für das Android- Betriebssystem um 2577 % gewachsen. 15 Neben klassischen Endpoint-Security- Anwendungen auf dem Endgerät werden Cloud-Dienste für Web- und -Security eingesetzt, die die gesamte Kommunikation eines Unternehmens in Echtzeit überprüfen. Android-Nutzer waren mit 95 % am stärksten von Schadsoftware betroffen. Trotzdem macht der Anteil der Schadsoftware, die speziell für mobile Endgeräte entwickelt wurde, nur 0,5 % der gesamten Schadsoftware im Internet aus. 83,4 % sind eingebetteter Schadcode oder iframes auf Internetseiten; ca. 10 % sind Exploits, die Sicherheitslücken von plattformübergreifenden Technologien wie Java, Active X, PDF oder Flash ausnutzen. 16 Menschen können überall im Internet mit Schadcode in Berührung kommen einfach so beim Browsen, meist auf stark frequentierten Websites. Laut Cisco befinden sich Wirtschafts- und Industrie-Websites auf den ersten drei Plätzen der am stärksten von Malware infizierten Websites. Die Gefahren liegen häufig versteckt in Online-Werbeanzeigen, die sich auf jeder legalen Website befinden können. Das Internet selbst ist daher der größte Verteiler. Es übertrifft jeden Wurm oder Virus in der Fähigkeit, ein Massenpublikum lautlos und effektiv zu erreichen und zu infizieren, sagt Mary Landesman, Senior Security Researcher bei Cisco. 17 Den geschädigten Benutzern ist selten bewusst, dass ihr Gerät übernommen wurde und Schadsoftware im Hintergrund arbeitet. Das macht diese Form der Attacken so gefährlich. Um ein Unternehmen effektiv vor Schadsoftware aus dem Internet zu schützen, muss der gesamte Datenverkehr gescannt werden und Inhalte, z. B. in HTML, Javascript oder Flash, Active Scripts und SSL-verschlüsselte Web- und -Kommunikation müssen untersucht werden. Ein solches Verfahren muss auch beim Herunterladen von Dokumenten und Apps angewendet werden. Neben klassischen Endpoint-Security-Anwendungen auf dem Endgerät werden Cloud-Dienste für Web- und - Security eingesetzt, die die gesamte Kommunikation eines Unternehmens in Echtzeit überprüfen. Der Schutz der mobilen Endgeräte erfolgt dabei unabhängig vom Betriebssystem direkt in der Cloud. Der Datenverkehr muss nicht über ein zentrales Rechenzentrum geleitet werden; der Anschluss zum Firmennetz wird entlastet Cisco: Annual Security Report

9 6. Schutz sensibler Daten im Transit Gute Angriffsmöglichkeiten für den externen Zugriff bieten auch die Daten im Transit, da sie außerhalb von Unternehmen nicht selten über unsichere Verbindungen geleitet werden. Besonders gefährdet für direkte Angriffe, bspw. über Man-inthe-Middle-Attacken, sind öffentliche Hotspots. Prinzipiell ist aber jegliche Kommunikation gefährdet, wenn sie nicht verschlüsselt ist. Betroffen sind auch die über die Mobilfunknetze 3G, 4G und LTE übertragenen Daten. Ein wesentlicher Faktor für Mobile Security ist daher die Verschlüsselung von sensiblen Daten unabhängig vom Endgerät, der Anwendung oder der Zugangsart. Eine Verschlüsselung ist auch dann nötig, wenn ein Unternehmensnetz mit dem Rechenzentrum eines Cloud-Dienstes verbunden ist. Der Aufbau von sicheren Verbindungen mittels VPN-Technologie sollte automatisch, ohne das Eingreifen des Benutzers, erfolgen Berechtigungs- und Identitätsmanagement Nicht jeder Mitarbeiter benötigt für seine Tätigkeit die gleichen Dienste und Daten. Zugangsrechte und Sicherheitsrichtlinien sowie Compliance-Regeln müssen rollenspezifisch durchgesetzt werden. Insbesondere dann, wenn auch externe Dienstleister oder Partner auf Anwendungen zugreifen sollen. Durch die Einführung eines übergeordneten Identity-Management-Systems können Zugangsrechte zentral verwaltet und Sicherheitsrichtlinien durchgesetzt werden unabhängig davon, ob Anwendungen vom Rechenzentrum des Unternehmens oder von einem Cloud-Provider bereitgestellt werden. Authentifizierung und Berechtigungen für den sicheren Zugang von mobilen Endgeräten zum Unternehmensnetzwerk und der Zugriff auf Anwendungen sowie die Prüfung von Benutzeridentitäten können auch unabhängig vom Endgerät gesteuert werden. Darüber hinaus sollte eine API-Schnittstelle angeboten werden, die die schnelle Integration von Cloud- Diensten und mobilen Anwendungen ermöglicht. Optimale User Experience wird durch den Einsatz von Single Sign-on (SSO) geboten. Mitarbeiter erhalten damit nach einmaliger Anmeldung Zugriff auf alle Anwendungen und Dienste, für die sie eine Berechtigung haben. 19 Mittels URL- und Content-Filtern kann darüber hinaus das Surf- und Suchverhalten von Nutzern entsprechend den Unternehmensrichtlinien gesteuert werden. Dabei werden URLs und Web-Inhalte nach Kategorien gefiltert. 8. Die Wahl des richtigen Cloud-Service-Providers Wichtig ist auch die Wahl des richtigen Cloud-Service-Providers. Denn hier gibt es große Unterschiede. Dies fängt bereits beim Standort an: Datenschutzregelungen der einzelnen Länder, juristische Traditionen sowie rechtliche Regelungen und ihre praktische Anwendung unterscheiden sich sehr. 18 White Paper von T-Systems: Cloud Security, Forrester: Prepare for Anywhere, Anytime, Any-Device Engagement With a Stateless Mobile Architecture,

10 Unternehmen sollten wissen, in welchem Land sich ihre Daten befinden. Dies verlangen Datenschutzgesetze, Steuerbehörden und Anforderungen aus Audits. Die Cloud-Provider müssen ihren Kunden die Einhaltung der geforderten Datenschutzbestimmungen ermöglichen. Jeder Cloud-Service-Provider muss die Risiken des eigenen Betriebs kennen, Maßnahmen für den Umgang damit definieren und über aktives Risikomanagement und normkonforme Sicherheits- und Risikoprozesse verfügen. Diese sollten nach international anerkannten Standards wie ISO/IEC zertifiziert sein und regelmäßig durch externe Auditoren geprüft werden Vorausschauende Risikoanalysen und Bewertungen Mobile Security ist nicht nur eine Frage der besten Technologie. Es geht auch darum, Entwicklungen vorauszusehen, Risiken frühzeitig abzuwägen, den Wandel zu begleiten und effektive Sicherheitsmechanismen bereits bei der Entwicklung neuer Prozesse zu berücksichtigen. 21 Die Aufgabe besteht darin, Sicherheitslücken für einen neuen Prozess in der bestehenden Infrastruktur zu identifizieren und alle voraussichtlichen Bedrohungsszenarien durchzuspielen: Wer könnte angreifen, wie würde ein Angriff aussehen und welche Auswirkungen hätte dieser. Basierend darauf können auch Kontrollmechanismen eingesetzt werden, die neue Prozesse, neue Anwendungen oder sich gerade erst entwickelnde Bedrohungen einbeziehen. 10. Modulare, flexible und skalierbare Lösungen Mit den komplexeren technischen Anforderungen sowie den steigenden Kosten entwickeln sich Managed Services und Cloud-Services auch aus dem Sicherheitsaspekt heraus als Alternative zum Eigenbetrieb. 22 Kein Unternehmen gleicht dem anderen. Unterschiedlich sind einerseits die Geschäftsprozesse und damit die möglichen Bedrohungen und andererseits das Ausmaß der geschäftlichen Beeinträchtigungen. Außerdem müssen sich heute eingeführte Lösungen optimal in die bestehende Infrastruktur integrieren und gleichzeitig den noch weiter wachsenden Anforderungen gerecht werden. Mit den komplexeren technischen Anforderungen sowie den steigenden Kosten entwickeln sich Managed Services und Cloud-Services auch aus dem Sicherheitsaspekt heraus als Alternative zum Eigenbetrieb. Sie bieten die Chance, Unternehmenssicherheit trotz steigender Komplexität einfacherer, flexibler und portierbar zu machen. 22 Letztendlich bestimmt der Kunde, was er benötigt und was seinem Bedarf entspricht. Er kauft modular ein und bezahlt, was er nutzt. Managed Services übernehmen zentral die Implementierung, Konfiguration, Aktualisierung (Release-, Update- und Patch-Management), Backup, Monitoring und Systempflege. Die sich ergebenden Skaleneffekte wirken sich positiv auf das Sicherheitsniveau des Gesamtsystems aus. 20 White Paper von T-Systems: Cloud Security, Ernst & Young: Fighting to close the gap, Forrester: Prepare for Anywhere, Anytime, Any-Device Engagement With a Stateless Mobile Architecture,

11 DER BLICK IN DIE ZUKUNFT ADAPTIVE UND REAKTIVE SICHERHEIT Der Trend hin zu individuellen Endgeräten und Anwendungen steht erst an seinem Anfang: In Zukunft werden in noch stärkerem Maße neue Endgeräte entwickelt und neue mobile Apps im Geschäftsumfeld implementiert werden, noch mehr Nutzer werden mobil arbeiten. In einer Welt, in der der Internetzugang von jedem Ort und zu jeder Zeit möglich ist, müssen Schutz und Sicherheitslogik denselben Prinzipien folgen: Sie sollten vertrauliche Unternehmensdaten auf jedem Endgerät, an jedem Ort und zu jeder Zeit schützen, ohne dabei die Komplexität unnötig zu erhöhen. Die enge Kopplung von Schutzmaßnahmen an die Infrastruktur, wie wir sie bisher kannten, sollte sukzessive verringert und der Schutz der Daten selbst stärker in den Fokus gerückt werden. 23 CIOs verstehen die Entwicklung zu Cloud-Services als Chance, die gesamte IT-Infrastruktur zu überdenken und neu zu konzipieren. Kurzfristig äußert sich das darin, dass viele Bestandssysteme um eine API ergänzt werden, die den Zugriff mit mobilen Endgeräten erlaubt. Langfristig ist der Wechsel zu einer flexiblen Infrastruktur zu erwarten, die sich nicht nur auf mobile Technologien bezieht, sondern alle Bereiche des Unternehmens erfasst. Die Antwort auf diese vielen wechselnden Herausforderungen der mobilen Arbeitswelt ist adaptive und reaktive Sicherheit. Neue IT-Strategien zielen darauf ab, Applikationen und IT-Services dynamisch bereitzustellen und die Kontrolle sowie den Betrieb unter Berücksichtigung aktueller Daten, der Sicherheitsrichtlinien und unter Abwägung der aktuellen Bedrohungssituation zu gewährleisten. 24 Es werden Funktionen zur Endgeräte-Untersuchung eingesetzt, die dynamisch das Risiko im Einzelfall überprüfen und kontextabhängig entscheiden, ob für eine spezifische Funktion einer Anwendung auf einem bestimmten Endgerät zu einem bestimmten Zeitpunkt eine Freigabe erteilt werden kann oder nicht. Dabei kann es sich um eine einfache Überprüfung der OS-Version von Endgeräte-Konfiguration und Einstellungen handeln oder um Jailbreak-Checks, es kann aber auch das extensive Sammeln von Daten beinhalten. Sicherheitsrelevante Entscheidungen werden so auf Basis von aktuellen Daten ermöglicht. Serverseitig werden künftig Verhaltensmuster und Verbindungsdaten zu aussagekräftigen, kontextbezogenen Echtzeitbedrohungsanalysen kombiniert werden. Auf dieser Basis lassen sich effektive Maßnahmen gegen die Bedrohungen bzw. Maßnahmen zur Durchsetzung von Sicherheitsrichtlinien entwickeln. Sicherheitsexperten werden damit in die Lage versetzt, den Inhalt von mobilen Endgeräten auf Schadsoftware zu prüfen und Programme zu aktualisieren, ohne physischen Zugriff auf das einzelne Gerät zu erlangen. Es können remote neue Anwendungen installiert und unerwünschte Programme entfernt sowie Endgeräte mit lokalem Passwortschutz oder mit einem VPN ausgestattet werden. Das Netzwerk der Zukunft ist intelligent, es bietet Sicherheit auf Basis kollaborativer Strukturen, die sich aus der Kombination vieler Einzelkomponenten ergeben, und Sicherheitsmechanismen, die auf wechselnde Bedrohungen dynamisch reagieren Forrester: Prepare for Anywhere, Anytime, Any-Device Engagement With a Stateless Mobile Architecture,

12 FAZIT MOBILITÄT UND SICHERHEIT SIND KEIN WIDERSPRUCH Der digitale Wandel ermöglicht heute uneingeschränkte Mobilität, einfache Kommunikation und den Austausch von Daten über eine Vielzahl von Endgeräten. Das sich schnell entwickelnde Internet of everything bietet damit auch für Cyberkriminalität immer neue Angriffspunkte. Es haben sich neue Sicherheitslösungen als Insellösungen etabliert, über die unterschiedliche Endgeräte und Applikationen verwaltet und Bedrohungen in mobilen Unternehmen abgewehrt werden können. Um die externen und internen Risiken auf ein Minimum zu begrenzen, sollten Unternehmen das Thema Mobile Security jedoch ganzheitlich angehen, alle Angriffsszenarien prüfen und Schutzmaßnahmen strukturiert einführen. Ein wirksames Mobile-Security-Portfolio ermöglicht die Steuerung und den Schutz von Endgeräten, Applikationen, Netzwerk und mobilen Daten gleichermaßen, ohne den Datenschutz und das Benutzererlebnis zu beeinträchtigen. Es unterstützt das Erreichen von Wettbewerbsvorteilen bei größtmöglicher Wirtschaftlichkeit. In dem Maße, wie öffentliche Infrastruktur und Unternehmen ihre Arbeit zunehmend in die Cloud verlagern und das Internet mobil nutzen, wird ein neuer Ansatz für die Sicherheitsinfrastruktur erforderlich. Dieser wird sich nicht mehr nur auf die bestehende Infrastruktur der Unternehmen beziehen und begrenzte vordefinierte Systeme schützen, sondern auf die Absicherung der sich mobil bewegenden Daten zielen und bspw. Cloud-Dienste einbeziehen. Die ständige Ausrichtung auf neue Technologien, neue Bedrohungslagen und rechtliche Rahmenbedingungen erfordert eine größere Flexibilität von Infrastruktur und IT-Personal. Adaptive und reaktive Sicherheitslösungen, wie z. B. Echtzeitanalysen und Endgerätesteuerung werden zum Einsatz kommen, wenn es darum geht, Organisationen zu schützen. Auch wenn sich die Bedrohungslage verschärft hat und ein Umdenken bei Sicherheitsstrategien unumgänglich ist optimale Datensicherheit und Datenschutz sind nicht unmöglich. Die gute Nachricht in diesem Zusammenhang ist, dass Sicherheitsinfrastrukturen nicht komplexer, sondern im Gegenteil ganzheitlicher gedacht werden können, was sie einfacher, flexibel und portierbar macht. Daher gilt es nicht nur, die aktuell technisch machbaren Mittel zu nutzen, sondern auch, geeignete Mobility-Partner und Cloud-Provider zu finden, die die technologische Entwicklung, die Bedrohungslage und die rechtlichen Rahmenbedingungen beobachten, die Systeme sichern und aktualisieren und mit denen Sie vertrauensvoll zusammenarbeiten können. 13

13 Ausgabe KOntakt Stephan Ponleithner Telefon: +49 (0) Herausgeber Deutsche Telekom AG Business Services Enterprise Mobility Services (EMS)

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data

ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS. Managed Connectivity Managed Security Managed Mobile Data ENTERPRISE MOBILITY SERVICES AS FLEXIBLE AS YOUR NEEDS EMS Managed Connectivity Managed Security Managed Mobile Data Die Evolution der Arbeitswelt Mobilität und Flexibilität Der technologische Wandel ermöglicht

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter

Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Studie von PAC und Computacenter: Der zeitgemäße Arbeitsplatz aus Sicht der Mitarbeiter Das Arbeitsumfeld, indem Mitarbeiter heute tätig sind, ändert sich rasant die IT- Ausstattung hält allerdings nicht

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Mobile Geräte sicher und ganzheitlich verwalten

Mobile Geräte sicher und ganzheitlich verwalten im Überblick Enterprise Mobility SAP Afaria Herausforderungen Mobile Geräte sicher und ganzheitlich verwalten Ihre mobile Basis für Geschäftserfolg Ihre mobile Basis für den Geschäftserfolg Enterprise

Mehr

Die Mobile Workforce wächst und somit der Bedarf hinsichtlich eines strategischen Ansatzes

Die Mobile Workforce wächst und somit der Bedarf hinsichtlich eines strategischen Ansatzes IDC-Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter erhöht den Druck auf IT-Abteilungen, Smartphones, Tablets

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet

Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet Citrix Studie offenbart das Fehlen von Unternehmensrichtlinien zum Zugriff von privaten Endgeräten auf Firmendaten Karlsruhe, 22.11.2011

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Mobile Sicherheit & Schutz von konvergierten Daten

Mobile Sicherheit & Schutz von konvergierten Daten Mobile Sicherheit & Schutz von konvergierten Daten Sichere mobile Lösungen mit Die Datenrevolution bewältigen Die mobilen Geräte haben die Arbeitsweise der Unternehmen und ihrer Mitarbeiter revolutioniert.

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky

DESKTOP AS A SERVICE. Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen. Peter Schappelwein, BSc und Michael Novomesky DESKTOP AS A SERVICE Schnell und sicher die Vorteile von Desktop- Virtualisierung nutzen Peter Schappelwein, BSc und Michael Novomesky KEY - TAKEAWAYS 1 2 Desktop-Virtualisierung erhöht die Flexibilität

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management [EMM] Lösung von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff auf alle

Mehr

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft

Veranstaltung. IT Trends 2014 - Ihr Weg in die Zukunft. Prinzip Partnerschaft Veranstaltung IT Trends 2014 - Ihr Weg in die Zukunft Prinzip Partnerschaft IT Trends 2014 Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen. Bites und Bytes immer detailliert im

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software Technologies IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit CHECK POINT SOFTWARE

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

P R E S S E M E L D U N G

P R E S S E M E L D U N G P R E S S E M E L D U N G Frankfurt am Main, 22. Februar 2013 IDC Studie: Client Virtualisierung in Deutschland weiter auf Wachstumskurs IT und Business haben Nutzen erkannt Sowohl die IT als auch die

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr