Apple iphone und ipad im Unternehmen. Ronny Sackmann

Größe: px
Ab Seite anzeigen:

Download "Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de"

Transkript

1 Apple iphone und ipad im Unternehmen Ronny Sackmann

2 Agenda Einführung Technische Grundlagen Integrierte Schutzfunktionen Bedrohungen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

3 Referent Ronny Sackmann IT-Sicherheitsberater cirosec GmbH Schwerpunkte der Tätigkeit Sicherheitsüberprüfungen, Penetrationstests Network Access Control Privileged Identity Management iphone/ipad-sicherheit Schulung HE Gegenmaßnahmen

4 Einführung

5 Typische Anwendungsszenarien Mobile Nutzung von PIM-Funktionen , Kalender, Kontakte Notizen, Aufgaben (ggf. Zusatz App) Mobile Nutzung von Business Applikationen SAP, CRM, Projektmanagement etc. Voice Recorder, Surfen, Wetterbericht, Aktienkurse, Navigation Restaurantführer, Spiele, usw.

6 Infrastruktur Öffentlicher Hot Spot Proxy Applikationsserver WLAN WLAN Firewall DMZ Firewall Unternehmensnetz Firewall Access Point Mobilfunknetz VPN Konzentrator Mailserver GSM / UMTS

7 Konsequenzen Sensitive Unternehmensinformationen werden über potentiell unsichere Netzwerke übertragen und oftmals lokal auf dem Gerät gespeichert Zugangswege ins Unternehmensnetz (WLAN, VPN, ActiveSync etc.) werden für das iphone und ipad freigeschaltet lokal auf dem Gerät gespeichert

8 Was wird noch gespeichert? <string>http://www.heise.de/</string> <key>lastvisiteddate</key> <string> </string> <key>visitcount</key> <integer>1</integer>

9 Was wird noch gespeichert?

10 Was wird noch gespeichert?

11 Was wird noch gespeichert?

12 Technische Grundlagen

13 Hardware Model iphone 3G iphone 3GS iphone 4 ipad Prozessor Samsung ARM RISC (412 MHz) Samsung ARM Cortex-A8 (600 MHz) Apple A4 ARM Cortex-A8 (1 GHz) Apple A4 ARM Cortex-A8 (1 GHz) Baseband X-Gold 608 X-Gold 608 X-Gold 618 X-Gold 608 RAM 128 MB 265 MB 512 MB 256 MB Speicher 8/16 GB 8/16/32 GB 16/32 GB 16/32/64 GB

14 Betriebssystem Anwendungsprozessor: ios Für den mobile Einsatz angepasstes Mac OS X Ursprünglich für das iphone entwickelt Um zusätzliche Funktionen wie Multi-Touch erweitert Baseband: iphone 3G, 3GS: Nucleus iphone 4: ThreadX

15 Datenspeicher Solid State Disk (NAND-Flash) Dateisystem HFS+ Zwei logische Partitionen Systempartition (read-only) Userpartition

16 Systempartition Systempartition enthält das Betriebssystem, Bibliotheken und vorinstallierte Anwendungen Dienste (BlueTooth, Upnp, ) Standard-Apps (Safari, Mail, Taschenrechner, ) etc. Im Betrieb nur lesender Zugriff möglich Schreibzugriff nur temporär im Rahmen von Firmware Upgrades

17 Userpartition Speichert sämtliche Benutzerdaten und nachträglich installierte Anwendungen Fotos, Videos, Musik Einstellungen, Bookmarks Apps Daten werden vorwiegend in SQLite-Datenbanken gespeichert Für Benutzer und Apps begrenzt schreibbar (Sandbox-Mechanismus)

18 Keychain Passwort-Managementsystem von Apple Einzelne Anwendungen können Daten in der Keychain ablegen Daten werden in einer SQLite-Datenbank gespeichert keychain-2.db Daten innerhalb der Keychain sind seit ios 4 durch die Data Protection geschützt

19 Betriebsmodi Normal Mode Device Firmware Upgrade Mode (DFU) Recovery Mode

20 Bootvorgang: Normal Mode Secure Bootloader Low Level Bootloader (LLB) iboot Kernelcache System

21 Bootvorgang: Recovery Mode Secure Bootloader Low Level Bootloader (LLB) iboot Recovery Mode

22 Bootvorgang: DFU Mode DFU

23 Bootvorgang: DFU -> Restore Mode DFU ibss Restore RAMDisk Kernelcache Restore Live- Umgebung

24 Integrierte Schutzfunktionen

25 Chain of Trust

26 Sicherheitsmechanismen Kombination von Sicherheitsmechanismen zum Schutz gegen Code Injection und Fehlfunktionen von Apps exute Never-Bit (XN-Bit) Code Signing Sandbox-Mechanismus ABER: kein ASRL (Address Space Layout Randomization)

27 XN-Bit Hardwareseitiger Schutz für ARM-Architekturen um die Ausnutzung von Softwareschwachstellen zu erschweren XN-Bit markiert Stack und Heap als nicht ausführbar Zusätzlich wird sichergestellt, dass keine Speicherseiten RWX-Berechtigungen besitzen (W^X Policy) Code Injection nicht einfach möglich

28 Code Signing Alle Programme und Bibliotheken müssen zur Ausführung auf dem iphone / ipad mit einem Zertifikat von Apple signiert sein Signatur wird bei jedem Start von Programmen / Laden von Bibliotheken überprüft Es wird nur von Apple signierter Code ausgeführt

29 Sandbox-Mechanismus Mandatory Access Control (MAC) basierend auf TrustedBSD Framework Seatbelt Kernel Extension (vergleichbar mit Linux Security Module) Limitierung des Zugriffs auf bestimmte Systemressourcen Dateisystem, Netzwerk etc. Isolation von Anwendungen

30 ASLR Address Space Layout Randomization Adressbereiche des Speichers werden zufällig vergeben Technik um die Ausnutzung von Softwareschwachstellen zu erschweren Auf dem iphone / ipad nicht implementiert

31 Folge Aufgrund fehlender Speicherverwürfelung (ASLR) können Softwareschwachstellen mittels Return Oriented Programming - Technik ausgenutzt werden Beispiele: Safari-Exploit von Ralf Philipp Weinmann und Vincenzo Iozzo Userland-Jailbreak in Version 4.0.1

32 Folge Aufgrund fehlender Speicherverwürfelung (ASLR) können Schwachstellen mittels Return Oriented Programming -Technik ausgenutzt werden Beispiele: Safari-Exploit von Ralf Philipp Weinmann und Vincenzo Iozzo Userland-Jailbreak in Version 4.0.1

33 Folge... Aufgrund fehlender Speicherverwürfelung (ASLR) können Schwachstellen mittels Return Oriented Programming -Technik ausgenutzt werden Beispiele: Safari-Exploit von Ralf Philipp Weinmann und Vincenzo Iozzo Userland-Jailbreak in Version 4.0.1

34 Apple Data Protection Eingeführt mit ios 4 Verschlüsselung von Solid State Disk Anwendungsdaten Keychaindaten

35 Verschlüsselung des Datenträgers Hardwarebasierte Verschlüsselung der Solid State Disk (SSD) AES 256-Bit Verschlüsselungsalgorithmus Transparente Verschlüsselung Keine Pre-Boot Authentisierung Zur Laufzeit stehen die Daten im Klartext zur Verfügung Auch für Spionage Apps / Schadcode / RAMDisk

36 Data Protection in ios 4 Verfügbar auf dem iphone 3GS, iphone 4, ipad Verschlüsselung von s, -Anhängen Keychain-Daten Eigenen Anwendungsdaten mittels API

37 Data Protection in ios 4 Bei Vergabe einer Codesperre aktiv Passcode des Benutzer fließt in Schlüsselberechnung mit ein Während des Bootvorgangs und im gesperrten Zustand sind die Daten verschlüsselt Mehr Infos: Apple WWDC 2010, Session 209

38 Bedrohungen

39 Spyware / ios Anwendungen

40 Softwareschwachstellen Manipulierter Klingelton ermöglicht das Ausführen von Schadcode

41 Beispiele für Schwachstellen in 2010 Zugriff auf Benutzerdaten per USB durch Race Conditon Ausführen beliebigen Codes durch präparierte HTML-Seite Ausführen beliebigen Codes durch präparierte JPEGs Ausführen beliebigen Codes im Rahmen des URL-Handling

42 Mitlesen der Kommunikation Öffentlicher Hot Spot Applikationsserver WLAN Proxy DMZ Unternehmensnetz Firewall Firewall Firewall VPN Konzentrator Mailserver

43 Zugriff auf itunes-backups

44 Zugriff auf itunes-backups

45 Zugriff auf itunes-backups

46 Zugriff auf itunes-backups = SHA1(HomeDomain-Library/SMS/sms.db) = SMS-Datenbank

47 Dateinamen auf dem Apple-Gerät? Apple Backupdatenbank manifest.mbdb WirelessDomain- Library/CallHistory/call_history.db HomeDomain-Library/SMS/sms.db

48 Zugriff auf itunes-backups

49 Zugriff auf itunes-backups

50 Zugriff auf itunes-backups

51 Zugriff auf itunes-backups

52 Zugriff auf itunes-backups

53 Zugriff auf itunes-backup

54 Live- Hacking Physikalischer Zugriff auf ein Apple Gerät

55 Sicherheitsmaßnahmen

56 Technische Mindestanforderungen Hardware: Mind. iphone 3GS, iphone 4, ipad Begründung: AES-Verschlüsselung Software: ios 4 oder neuer Begründung: Data Protection, Mobile Device Mangement

57 Zugriffsschutz

58 Verschlüsselung von Daten Derzeit nur Daten der iphone Mail-Applikation Verschlüsselung eigener Daten muss explizit aktiviert werden: Verwendung der Apple Data Protection API Implementierung eigener Verschlüsselung

59 Verschlüsselung von Backups Auf Wunsch speichert itunes die Backups verschlüsselt AES mit 256 Bit Schlüssel Verschlüsselung erfolgt mit Hilfe eines Benutzerpassworts Sicherheit abhängig vom Kennwort Zahlreiche Tools zum Knacken der Passwörter verfügbar Elcomsoft Phone Password Breaker

60 Verschlüsselung von Backups Auf Wunsch speichert itunes die Backups verschlüsselt AES128 mit 256 Bit Schlüssel Verschlüsselung erfolgt mit Hilfe eines Benutzerpassworts Sicherheit abhängig vom Kennwort Zahlreiche Tools zum Knacken der Passwörter verfügbar Elcomsoft Phone Password Breaker

61 Softwareaktualisierungen Betriebssystem Kein Update Service wie bei Mac OS X Vollständiges Firmware-Upgrade Erfordert den Anschluss an einen PC mit aktuellem itunes Anwendungen Mittels Apple App-Store Mobile Device Management

62 Selbstverständlich sollte sein Verschlüsselung der Kommunikation Starke Authentifizierung Schutz der Netzwerkzugänge Härtung exponierter Systeme

63 Zentrales Management

64 Management Schnittstellen Konfigurationsprofile Zukünftig Mobile Device Management Sinnvollste Umsetzung: Dritt-Produkte Microsoft Exchange ActiveSync

65 Konfigurationsprofile XML-Dateien zur Beschreibung der Gerätekonfiguration Zugriffsschutz, Zertifikate, , etc Profile werden offline mit Hilfe eines Konfigurationsprogramms erstellt Distribution der Profile Drahtlos: , SMS, Webbrowser Drahtgebunden: USB Signierung und Verschlüsselung möglich

66 Konfigurationsprofile XML-Dateien zur Beschreibung der Gerätekonfiguration Zugriffsschutz, Zertifikate, , etc Profile werden offline mit Hilfe eines Konfigurationsprogramms erstellt Distribution der Profile Drahtlos: , SMS, Webbrowser Drahtgebunden: USB Signierung und Verschlüsselung möglich

67 Mobile Device Management

68 Hersteller

69 Exchange ActiveSync (EAS)

70 Zusammenfassung Apple bietet mit ios 4 zahlreiche Schutzfunktionen und Sicherheitsmaßnahmen Zentrales Management mit ios 4 Verbleibende Herausforderungen Verschlüsselung von Anwendungsdaten Verschlüsselung von Backups Patch-Management

71 Quellen developer.apple.com Apple Patente US 2009/ US 2009/ Apple WWDC 2010, Session 209 iphone App Programming Guide iphone in Business / ipad in Business iphone Security / ipad Security The iphone Wiki, iphone Dev Wiki,

72 Fragen

73 Vielen Dank

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger Digicomp Hacking Day 2013 ios Security marco.bolliger@infotrust.ch 16.05.2013 Zur meiner Person Marco Bolliger Zur Person: Head Client-/Server Security und Gründungsmitglied der InfoTrust AG Studium EMBA

Mehr

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Matthias Hanreich - TheGreyKnight

Matthias Hanreich - TheGreyKnight Matthias Hanreich - TheGreyKnight Grundlagen Code Injection Beispiel: Buffer Overflow Gegenmaßnahmen Code Injection Return Oriented Programming (ROP) Gegenmaßnahmen ROP Demonstration CVE-2012-4969 Hands

Mehr

ITG / Mobile Security. Welches Smart-Phone ist das sicherste?

ITG / Mobile Security. Welches Smart-Phone ist das sicherste? ITG / Mobile Security Welches Smart-Phone ist das sicherste? Agenda - Was heisst sicher? - Wie funktionieren die Smart-Phones? - Der Vergleich 3.11.2011 2 Was heisst sicher? Vulnerability-Statistik Quelle:

Mehr

cnlab - Mobile Security

cnlab - Mobile Security ITMC Jahresabschluss 2014 cnlab - Mobile Security ios, Android Zürich-Regensdorf, 4. Christian Birchler, René Vogt Folien: www.cnlab.ch Publikationen Agenda Vorstellung cnlab Verbreitung der Smartphones

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Äußerlich kaum verändert Aber starke Verbesserung der Sicherheit

Äußerlich kaum verändert Aber starke Verbesserung der Sicherheit 6.2 ios von Apple Ursprünglich iphone OS ab 2007 für alle mobilen i* Geräte. sowohl für iphone also auch ipod. Ab Version 2.0 (2008) mit eigenem Appstore. Ab Version 4 (2010) Umbenennung in ios. Sicherheitsarchitektur

Mehr

Gegenüberstellung der technischen iphone und Android Sicherheit

Gegenüberstellung der technischen iphone und Android Sicherheit Gegenüberstellung der technischen iphone und Android Sicherheit Welchen Sicherheitsgewinn bringt Mobile Device Management? 54. DFN-Betriebstagung AK Mobile IT 15.3.2011 Berlin Überblick ios Schutzfunktionen

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Enterprise Mobility. Risiken beim Einsatz von Smartphones in Unternehmen. Klaus M. Rodewig

Enterprise Mobility. Risiken beim Einsatz von Smartphones in Unternehmen. Klaus M. Rodewig Risiken beim Einsatz von Smartphones in Unternehmen Klaus M. Rodewig Referent & TÜV Trust IT GmbH Senior IT Security Consultant Schwerpunkt Mobile Security TÜV Trust IT GmbH Mission statement: Informationswerte

Mehr

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15

Top-Themen. Workshop: Drucken mit iphone und ipad... 2. Seite 1 von 15 Top-Themen Workshop: Drucken mit iphone und ipad... 2 Seite 1 von 15 AirPrint in der Praxis Workshop: Drucken mit iphone und ipad von Thomas Joos, Malte Jeschke Seite 2 von 15 Inhalt Drucken mit iphone

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

iphone in Unternehmen Überblick über die Sicherheit

iphone in Unternehmen Überblick über die Sicherheit iphone in Unternehmen Überblick über die Sicherheit Das iphone kann sicher auf Unternehmensdienste zugreifen und die Daten auf dem Gerät schützen. Es bietet leistungsfähige Verschlüsselung für die Datenübertragung,

Mehr

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag Anton Ochsenkühn Johann Szierbeck amac BUCH VERLAG icloud für iphone, ipad, Mac und Windows amac-buch Verlag Inhalt Kapitel 1 Apple-ID 8 Was ist eine Apple-ID? 10 Wofür kann die Apple-ID verwendet werden?

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Sichere Sprach- und Datenkommunikation mit dem Smartphone Sichere Sprach- und Datenkommunikation mit dem Smartphone Dr. Christoph Erdmann seamless secure communication Überblick! Smartphones und Security? Problemdefinition! Perimeter-basierte IT-Sicherheitsarchitektur

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Kryptografisch sicher? SySS knackt USB-Stick

Kryptografisch sicher? SySS knackt USB-Stick Kryptografisch sicher? SySS knackt USB-Stick Der ist es gelungen, einen Hardware-verschlüsselten USB-Stick von SanDisk zu knacken, welcher über eine FIPS-Zertifizierung verfügt. Dipl.-Inform. Matthias

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Einleitung Daten sicher trennen Samsung KNOX 2.0 Demo Abschluss Samsung KNOX 2.0 in 60 Minuten Firmenportrait Gründung 2007 Sitz Bern, Schweiz

Mehr

TRENNUNG VON BERUF UND PRIVATLEBEN

TRENNUNG VON BERUF UND PRIVATLEBEN TRENNUNG VON BERUF UND PRIVATLEBEN So funktioniert Balance auf Plattformebene Whitepaper 2 Für Enterprise Mobility ist Separation wichtig Je mehr Geschäftsprozesse mobil verfügbar sind, desto mehr Sicherheitsrisiken

Mehr

Unabhängige Prüfung ganzheitliche Optimierung

Unabhängige Prüfung ganzheitliche Optimierung Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche Optimierung aller Aspekte der Informations- und ITSicherheit in Ihrem Unternehmen.

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

cnlab - Mobile Security

cnlab - Mobile Security IT-Ermittler Tagung ostpol Herbst 2014 cnlab - Mobile Security ios, Android Chur, 25. Christian Birchler, René Vogt Folien: www.cnlab.ch Publikationen Tagung ostpol Agenda Vorstellung cnlab Mobile Security

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

SDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle

SDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle Wi-Fi Cloud Hub Deutsch Chipsatz Wi-Fi Schnittstelle Linux 2.6.21 Unterstütztes Dateisystem Unterstützt Netzwerk Apple Plattform Ralink RT5350 SDRAM SPI Flash ROM 8 MB MCU zur Peripheriekontrolle 802.11

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Das ipad TM im Kanzleialltag

Das ipad TM im Kanzleialltag Das ipad TM im Kanzleialltag Agenda! Kurzvorstellung und Erwartungen! Grundkonzept " Die mobile Kanzlei " Anwendungsszenarien! Mobil und sicher? " Datenschutz und Datensicherheit " Sicherer Zugriff auf

Mehr

iphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010

iphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010 iphone im Unternehmen Thomas Bröckers iphone developer conference 02.12.2010 Agenda Konfiguration Verteilung Administration Installation Consist im Überblick Entwicklung und Wartung von Individualsoftware

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen

Mobile Device Security: Aktuelle Herausforderungen für Mobile Banking Anwendungen 1 Mobile Device Security: für Mobile Banking Anwendungen Keynote zu Konferenz Banken Trends & Technologien 28. Juni 2012, 14:30 14:50 Palais Eschenbach Prof. (FH) Priv.-Doz. DI Dr. René Mayrhofer Fachhochschule

Mehr

Ein AdNovum IT Consulting Whitepaper

Ein AdNovum IT Consulting Whitepaper Datensicherheit in ios-geräten aus Unternehmenssicht AdNovum Informatik AG. Alle Rechte vorbehalten. Datensicherheit in ios-geräten aus Unternehmenssicht Immer mehr Unternehmen bieten ihre Dienstleistungen

Mehr

Syncios Hilfedatei. Information Management. Erste Schritte. Werkzeuge. Mehr Funktionen. ios Management. Einstellungen

Syncios Hilfedatei. Information Management. Erste Schritte. Werkzeuge. Mehr Funktionen. ios Management. Einstellungen Syncios Hilfedatei Erste Schritte Installation Erste Schritte Technische Daten Information Management Kontakte Notizen Lesezeichen Nachrichten Werkzeuge Audio Konverter Video Konverter Klingelton Maker

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel

Booten aus dem Netz PXE. Technologiepräsentation Rechenzentrum Uni Kiel PXE Technologiepräsentation Rechenzentrum Uni Kiel Inhalt 1. Einführung Motivation Anwendungsszenarien Technische Hintergründe 2. Stand der Umsetzung 3. Implementierung im Uni-Netz? 4. Alles neu mit ipxe!?

Mehr

Klaus Stephan GmbH Industrievertretungen

Klaus Stephan GmbH Industrievertretungen Februar 2013 90552 Röthenbach / Pegnitz 0911 / 504234 HyperDrive iusbport Produktmerkmale Datenaustausch durch ein sicheres IEEE802.11b/g/n WLAN-Netzwerk zwischen WiFi-Geräten und USB-Speicher Gleichzeitiger

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

tubit Live Von "Bring-Your-Own-Environment" zu "Get-Your-System-Environment" Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014

tubit Live Von Bring-Your-Own-Environment zu Get-Your-System-Environment Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014 tubit Live Von "Bring-Your-Own-Environment" zu "Get-Your-System-Environment" Thomas Hildmann tubit IT Dienstleistungszentrum DFN Betriebstagung 2014 Agenda Einleitung: Worüber reden wir? Was sind unsere

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices. SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices. SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Agenda Definition Alltagssituationen Maßnahmen Zusammenfassung Definition

Mehr

Fujitsu think global, act local

Fujitsu think global, act local Fujitsu Cloud Store Im Fokus: Fujitsu Cloud Exchange & Fujitsu Cloud Secure Space Thomas Maslin-Geh, Cloud Solutions Spezialist Thomas.maslin-geh@ts.fujitsu.com, Tel.: 0821 804 2676 0 Fujitsu think global,

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr