Mobile Security Smartphones und Tablet PCs

Größe: px
Ab Seite anzeigen:

Download "Mobile Security Smartphones und Tablet PCs"

Transkript

1 Mobile Security Smartphones und Tablet PCs Eigenschaften und Strategien für die Umsetzung V by keyon (

2 Über Keyon

3 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie

4 Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

5 Warum Smartphones Welche Anwendungen sollen mobile Nutzbar sein? Tablet PCs: Office Anwendungen Corporate Application (ERP, etc.)

6 Warum Smartphones Sind Tablet PCs teil der Mobilen Strategie? Smartphones : Beziehen und lesen von Informationen Tablet PC : Beziehen, lesen, schreiben und senden von Informationen

7 Warum Smartphones Welche Priorität hat der verbreitete Einsatz mobiler Technologien?

8 Warum Smartphones Wie ist der Einfluss auf das Budget für mobile Lösungen?

9 Warum Smartphones Prognose bez. Plattformen auf dem Markt, Beeinflusst BYOD Strategie Rollout Betrieb Support Sicherheit

10 Warum Smartphones Woher stammen die Smartphone am Arbeitsplatz? 44% BYOD Kostenfaktor Smartphone: Beschaffung vs. Betrieb unterschiedlicher Plattformen

11 Warum Smartphones Was sind die Faktoren für die Einführung neuer mobiler Applikationen?

12 Warum Smartphones Welche Faktoren haben die Einführung mobiler Applikationen verhindert? Womit wir beim Thema wären.

13 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie

14 Mobile Security - Übersicht Vergleichbare Pressemeldungen PC - Smartphones

15 Mobile Security - Übersicht Vergleichbare Angriffsmuster zu PCs Ausnutzen von Schwachstellen im OS oder in Anwendungen (exploits) Fehlende Sensibilität des Anwenders (Phishing, Freigabe von Rechten, etc.) Beispiel: Der Anwender kann bei Android nicht entscheiden, welche Rechte eine bestimmte Applikation haben muss.

16 Mobile Security - Übersicht Neue Angriffsmuster (Auszug) Tarnen (Malware gibt sich als bekanntes Programm aus, ähnlicher Name im App Store) IBM X-Force 2011, Mid-year Trend and Risk Report, September 2011 Auswerten des Standorts Auswerten des Beschleunigungssensors als Key-Logger Missbrauch des Early-Media Stream (Abhören) SMS Spoofing oder SMS versenden

17 Mobile Security - Übersicht Auslesen der Daten bei Verlust des Gerätes Die Daten auf dem Smartphone sind generell nicht sicher abgespeichert. Ohne zusätzlichen Schutz können die Daten bei Verlust oder Diebstahl rel. einfach ausgelesen werden.

18 Mobile Security - Übersicht Fehlende Hardware Sicherheit und «Diskverschlüsselung» Weder das ios noch das Android verfügen über wirksame, Hardware-basierte Schutzmechanismen (wie beispielsweise TPM oder Smartcard Technologien). c t 2011, Heft 13

19 Mobile Security - Übersicht Fehlende Hardware Sicherheit und «Diskverschlüsselung» Hardware Sicherheit (analog Smartcard) Nach einer definierten Anzahl von falschen Passworteingaben wird der Zugriff auf Daten hardwaremässig gesperrt Online Verfahren Nach einer definierten Anzahl von falschen Passworteingaben wird der Zugriff auf Daten durch eine unabhängige Drittinstanz (online Server) gesperrt Offline Verfahren Keine wirksame Sperrmöglichkeiten. Die Sicherheit liegt alleine in der Komplexität des Passwortes (Andere Mechanismen wie Biometrie sind noch nicht verfügbar)

20 Mobile Security - Übersicht Sicherheitsaspekte Betriebssystem Management (Updates, Policies, etc.) Applikationen Datenschutz Speicherung von Daten Mobile Security GPS, Mikrofon, Beschleunigungs sensor Übermittlung von Daten Klassische Betrachtung Security Smartphones GSM (Telefonie, SMS, Daten) Benutzer Auch sehr interessant SMS Spoofing Early Media Stream etc. Kommunikation (BlueTooth, Wireless, NFC)

21 Herausforderung Mobile Security Worin unterscheidet sich Mobile Security von der PC Security Grundsätzlich ist das Smartphone, analog dem PC, ein unsicheres Gerät. Durch die bewusste und korrekte Nutzung von sicherheitsspezifischen Eigenschaften oder durch die Installation von spezifischen Sicherheitsapplikationen kann ein bestimmter Sicherheitslevel erreicht werden. Keine Schnittstellen für Viren- oder Content-Scanner. Bestehende Ansätze zur Malware Erkennung funktionieren nicht. Zusätzliche Komponenten wie GPS, Mikrofon, Kamera, zentraler App-Store oder Beschleunigungssensor bieten weitere Angriffsflächen. Das mobile Gerät wird für geschäftliche und private Zwecke genutzt. Das mobile Gerät wird beispielsweise für die Betrachtung von Fotos an Drittpersonen weitergegeben.

22 Herausforderung Mobile Security Worin unterscheidet sich Mobile Security von der PC Security Softwareverteilung (App Store mit unterschiedlichen Richtlinien, Corporate App Store) Beschaffung und Verwaltung der Geräte Persönliches Smartphones eines Mitarbeiters Einstellung und Verhalten des Benutzers und des Unternehmens Der PC / Laptop ist akzeptiert als Businessgerät. Das Smartphone will aber privat und geschäftlich genutzt werden können (Spassfaktor) Verschiedene Apps kopieren Kontaktdaten (oder andere Informationen) zu einem Server des Anbieters. Die Weitergabe von persönlichen Daten kann gewollt sein, um beispielsweise an einer Community teilnehmen zu können Das Unternehmen toleriert die Nutzung persönlicher Apps in der Freizeit Viber, WhatsApp, Chess with Friends, etc.

23 Herausforderung Mobile Security Produkteinnovation Die Innovation der Produkte ist schneller als der Entscheidungsund Integrationszyklus Wir haben uns strategisch vor etwas mehr als einem Jahr für HTC und Windows Mobile 6.5 entschieden. Die Lösung hätte im Q nach der Integration von Exchange 2010 ausgerollt werden sollen. Aktuell sind die Geräte kaum mehr verfügbar und werden von den Benutzern auch nicht mehr akzeptiert.

24 Motivation der Anbieter für Mobile Security Geschäftsmodell der Anbieter von Mobilgeräten Einnahmen durch Verkauf der Hardware Einnahmen durch Verkauf von Apps und Medieninhalten Einnahmen durch Werbung Einnahmen durch Verkauf von Benutzerdaten und Profilen Der geschäftliche Nutzung der Smartphone ist nur begrenzt interessant für die Anbieter, da in diesem Bereich weniger Apps und Medieninhalte bezogen werden. Zudem ist Werbung und der Verkauf von Benutzerdaten unerwünscht. Eine Optimierung hinsichtlich den Anforderungen der geschäftlichen Nutzung bezüglich Sicherheit und Verwaltung der Geräte hatte bisher immer zweite Priorität. Das könnte sich mit der Einführung von NFC basierten Bezahlsystemen aber ändern.

25 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie

26 Möglichkeiten und Strategien Strategien der Unternehmen im Bereich Mobile Security Abhängig von den Anforderungen gib es mehr oder weniger Kombinationsmöglichkeiten

27 Möglichkeiten und Strategien Strategien Keine mobilen Geräte Das Unternehmen setzt keine Smartphones ein. Die Mitarbeiter haben mobilen Zugang zu Informationen über Laptops und VPN. Bring your own Device Der Mitarbeiter stellt sein mobiles Gerät für unternehmerische Zwecke zur Verfügung (beispielsweise PIM Synchronisieren, telefonieren, etc.) Corporate Devices Das Unternehmen stellt dem Mitarbeiter ein mobiles Gerät zur Verfügung

28 Strategien der Unternehmen Geräte Die Anforderungen und Möglichkeiten ergeben sich primär aus den physikalischen Eigenschaften (z.b. Grösse des Display) der Geräte Smartphone Synchronisieren von PIM Lesen von Dokumenten Tablet PCs Synchronisieren von PIM Lesen und bearbeiten von Dokumenten Nutzen von Unternehmensapplikationen (Browser, Apps) Künftige Geräte (z.b. Near Field Communication) Bezahlsysteme Zutritt Systeme Biometrische Authentisierung

29 Strategien der Unternehmen Plattformen Die aktuellen Plattformen (ios, Android, Windows Mobile) haben grundsätzlich unterschiedliche Eigenschaften und Schnittstellen hinsichtlich Device Management Monitoring Verteilung und Verwaltung von Zertifikaten (für 802.1x, etc.) Sicherheit Verhalten im Zusammenhang mit Applikationen (z.b. Datenaustausch) Programmiersprachen und native Schnittstellen

30 Strategien der Unternehmen Plattformen Fragmentierung Die einzelnen Plattformen weisen erhebliche Unterschiede zwischen den jeweiligen Versionen aus. Bei native Applikationen muss der Code für jede Version einzeln kompiliert werden. Fragmentierung am Beispiel von Android Jan Feb

31 Strategien der Unternehmen Plattformen Fragmentierung Fragmentierung am Beispiel von ios Jun Apr

32 Strategien der Unternehmen Plattformen Fragmentierung Hardware Fragmentierung Neben unterschiedlichen OS müssen gegebenenfalls die Eigenschaften der unterschiedlichen Geräte in Betracht gezogen werden (Fragmentierung am Beispiel von Android) Die einzelnen Anbieter liefern teilweise unterschiedliche Built-in Applikationen mit: Office Dateiverwaltung Etc.

33 Strategien der Unternehmen Anforderungen Die Unternehmen haben vielfältige Anforderungen an die mobilen Geräte. Sie unterscheiden primär zwischen Smartphones und Tablet PCs: Smartphone Synchronisieren von PIM Lesen von Dokumenten Tablet PCs Synchronisieren von PIM Lesen und bearbeiten von Dokumenten Nutzen von Unternehmensapplikationen (Browser, Apps)

34 Strategien der Unternehmen Massnahmen zur Sicherung der Geräte Härten und Überwachen Einschränken der Eigenschaften der Geräte (z.b. verbieten des öffentlichen App Stores). Nutzen der OS spezifischen Eigenschaften zum Härten und Überwachen der Geräte Eignet sich im Zusammenhang mit Corporate devices Wird im Zusammenhang mit BYOD kaum akzeptiert

35 Strategien der Unternehmen Massnahmen zur Sicherung der Geräte Trennen von privatem und geschäftlichem Eignet sich im Zusammenhang mit Corporate devices Eignet sich im Zusammenhang mit BYOD

36 Strategien der Unternehmen Massnahmen zur Sicherung der Geräte Online Remote Zugang Eignet sich nur im Zusammenhang mit Tablet PCs Erfordert zwingend WLAN Verbindung (Bandbreite) Eignet sich um Textbasierte Dokumente zu editieren Wenig geeignet für Tabellenkalkulation oder grafische Dokumente (Powerpoint) zu editieren

37 Strategien der Unternehmen Massnahmen zur Sicherung der Geräte Secure Das Unternehmen verschlüsselt seine s, damit diese sicher auf den Smartphones gespeichert sind. Wenig geeignet für den Schutz der Daten auf den mobilen Geräten Starke Abhängigkeiten hinsichtlich den bestehenden Prozessen (Volltextsuche, Virenscan, Stellvertretungen, Archivierung, Notfallprozessen, etc.) Kein Schutz von Kontakt- oder Kalenderdaten Sicherheitsäquivalenz im Bezug auf den Schutz der privaten Schlüssels auf dem Smartphone.

38 Strategien der Unternehmen Sicherheitsäquivalenz - Vorgehen für den Einsatz von mobilen Geräten Klassifizieren von Informationen Letztendlich geht es um den Schutz unternehmensspezifischer Informationen, unabhängig vom Endgerät. Beispiel: Öffentlich, Intern, Vertraulich, Geheim Balance finden zwischen Sicherheit, Kosten, Betrieb und Benutzerfreundlichkeit. Ziel ist es, dass alle Mitarbeiter die Lösung nutzen können, ohne die Produktivität einzuschränken. Es soll vermieden werden, dass Informationen über Drittkanäle (z.b. private Accounts) ausgetauscht werden.

39 Strategien der Unternehmen Sicherheitsäquivalenz - Vorgehen für den Einsatz von mobilen Geräten Bestimmen der Schutzfähigkeit von Systemkomponenten Ein äquivalenter Schutz der Information über ihren gesamten Lebenszyklus hinweg soll gewährleistet werden. Dieser wird erreicht, indem die involvierten Systemkomponenten äquivalente Schutzfähigkeiten besitzen resp. die bestehenden Schutzfähigkeiten akzeptiert werden. Definition der Systemgrenze Strukturanalyse Beurteilung der Schutzfähigkeit Definition und Umsetzung von Massnahmen Gesamtbeurteilung der Schutzfähigkeiten Umsetzung des Anwendungsfalles Periodische Überprüfung der Schutzfähigkeiten

40 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie

41 Diskussionsthema am Znünitisch von morgen (12. Okt. 2011) Ein wichtiges Detail verdeutlicht die Komplexität und Abhängigkeit von Gerät, Plattform und MDM Software. Good For Enterprise ios 5 Upgrade Advisory Nach der Installation von ios 5 muss die Lösung von Good Technology neu ausgerollt werden. Dem User muss den neuen PIN eingeben und alle Daten müssen wieder synchronisiert werden. Wie sind diese Umstände zu rechtfertigen?

42 Diskussionsthema am Znünitisch von morgen (12. Okt. 2011) ios 5 und icloud Mit ios 5 werden die Daten auf dem iphone / ipad über itunes oder über die icloud gesichert. Es liegt im Interesse des Unternehmens, seine Daten nicht unkontrolliert in einer Cloud auszulagern, über die er keine Kontrolle und keine Einsicht hat. Good for Enterprise kopiert keine Daten über itunes oder über die icloud. Da beim Upgrade auf ios 5 ein kompletter Backup / Restore des Gerätes erforderlich ist, müssen alle sicherheitsrelevanten Daten neu initialisiert resp. synchronisiert werden (Aktivierungs PIN, PIM Daten).

43 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie

44 Lösungsansätze und Architekturen Bring your Own Device Findet Primär Anwendung bei Smartphones Trennung von privaten und geschäftlichen Daten und Applikationen mit einer entsprechenden Software (z.b. Good for Enterprise) Plattform unabhängiges Verwalten der Geräte und Benutzer (z.b. MDM mit Good for Enterprise) Keine Einschränkungen auf den Geräten Berücksichtigen von technischen, organisatorischen und rechtlichen Aspekten Eigentum und Nutzungsbestimmungen (Vereinbarung zwischen Nutzer und Organisation abschliessen bez. Zugriff auf das Gerät bei Forensischen Untersuchungen) Kostenträger bei Datenaustausch (Privat, Geschäftlich, Data Roaming, etc.). Unterschiedliches Verhalten bei Android und ios Verfügbarkeit (Festlegen der Supportprozesse im Falle eines defekten oder verlorengegangenen Gerätes)

45 Lösungsansätze und Architekturen Corporate Devices Findet Primär Anwendung bei Smartphones und Tablet PCs Trennung von privaten und geschäftlichen Daten und Appliktionen oder Nutzen von Standard Apps. Plattform abhängiges Verwalten der Geräte und Benutzer Partielle Einschränkungen und Konfigurationen auf den Geräten Härten, Einschränken Zentraler App Store Policy Checks (Jail Break) Etc.

46 Lösungsansätze und Architekturen Corporate Devices Findet Primär Anwendung bei Tablet PCs Remote Desktop über VPN oder SSL gesicherte Verbindungen. Zentrales Ausrollen der VPN oder SSL Zertifikate über MDM Software. Weiterer Faktor für Authentisierung empfohlen (z.b. OTP)

47 Lösungsansätze und Architekturen Secure - Gateway basierte Lösungen Transparente Handhabung der internen s Sichere Übermittlung der s auf die mobilen Geräte Sichere Speicherung der s auf den mobilen Geräten abhängig von der Lösung Secure Gateway NOC 192 Bit AES End to End Security Good Mobile Messaging Organisation Exchange / Notes

48 Lösungsansätze und Architekturen App Development Keine Native Entwicklung Aufgrund der unterschiedlichen Plattformen und der grossen Fragmentierung von Plattformen und Geräten HTML 4 oder HTML 5 basierte Web-Applikationen Native «look and feel» Apps auf der Basis von Web-Services und generischen HTML 5 Plattformen (z.b. PhoneGap)

49 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie

50 Good for Enterprise Präsentation security-zone 2011 V by keyon ( 1

51 Übersicht - Client Konsequente Trennung der Daten und Applikationen Eigene, in sich geschlossene App Push Daten (keine eingehenden Verbindungen in das Unternehmen) Gewohntes look and feel Standard Applikationen, sofortige Synchronisation Kontakte Kalender Unterstützt ios (iphone, ipad) Android Windows Mobile 2

52 Übersicht - Client Umfassendes Mobile Device Management Corporate App Store (OTA Software Installation) Erweiterte ios Verwaltung mit User- oder MDM Profiles Document Management Policy (Editieren von Office Dokumenten) Compliance Manager and Compliance Reporting Web clips 3

53 Gartner Research Note G (13 April 2011) Strengths (extract) Has the best name recognition in MDM and appears frequently on shortlists, although the company's primary product is secure . Good's mobile security features, particularly platform-independent FIPS encryption in the system, have helped to catalyze entry for Apple devices into organizations bound to stringent data protection requirements Good can validate and authorize specific applications before allowing them to connect to a corporate network. This feature is available even on platforms that do not support blacklisting and whitelisting, such as iphone and ipad. Extensive help desk features are included, as well as a user self-service portal. 4

54 Übersicht - Netzwerk Netzwerktopologie Starke End to End verschlüsselte Verbindung (AES 192 Bit) zwischen dem Good Mobile Messaging Server im Unternehmen und dem Smartphone. Push Data (keine eingehenden Verbindungen in das Unternehmen) Secure Gateway / Proxy NOC 192 Bit AES End to End Security Good Mobile Messaging Organisation Exchange / Notes 5

55 Konfiguration und Rollout 6

56 Zentrale Konfiguration Definieren der Richtlinien 7

57 Zentrale Konfiguration Registrieren der Benutzer 8

58 Zentrale Konfiguration Versand des PIN an den Benutzer per interner 9

59 Look and feel Installation Kostenloser Download der App Installation der App Alle folgenden Beispiele gelten analog für iphone, ipad, Andoid und Windows Mobile Smartphones 10

60 Look and feel Setup / Registrierung Eingabe der Adresse und PIN Der PIN kann dem Mitarbeiter per internem oder über andere Kanäle übermittelt werden. Ready to use 11

61 Usability 12

62 Look and feel Login Zentral konfigurierbare Passwortrichtlinien 13

63 Look and feel Applikationen Gewohntes look and feel Unterstützt alle bekannten Funktionen 14

64 Look and feel Applikationen Kalender 1/2 Gewohntes look and feel Unterstützt alle bekannten Funktionen Erkennt, ob Teilnehmer verfügbar sind oder nicht 15

65 Look and feel Applikationen Kalender 2/2 Ereignisanzeigen werden auch über dem locked Screen angezeigt Details des Ereignisses werden nur in der Good App angezeigt 16

66 Look and feel Applikationen Kontakte 1/2 Gewohntes look and feel Unterstützt alle bekannten Funktionen 17

67 Look and feel Applikationen Kontakte 2/2 Synchronisieren von konfigurierbaren Benutzerinformationen von der Good App in die Kontaktinformationen vom Smartphone Anzeige von konfigurierbaren Benutzerinformationen bei einem eingehenden Anruf normales look and feel 18

68 Look and feel Applikationen Secure Browser Zugriff auf definierte Webseiten im Intranet Zugriff auf definierte Webseiten im Internet Sicherer cache innerhalb der sicheren Sandbox von Good 19

69 Mobile Device Management 20

70 Policy Check Policy Check Jailbreak detection OS Version verification Client Version verification Hardware Model verification Connectivity verification Custom rules Im Falle einer Verletzung Zugriff verweigern Wipe 21

71 Editieren von Dokumenten Editieren von Dokumenten aus der Sandbox 1/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen 22

72 Editieren von Dokumenten Editieren von Dokumenten aus der Sandbox 2/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen Attachment «Send to» vertrauenswürdige App ausserhalb der Sandbox Editieren 23

73 Editieren von Dokumenten Editieren von Dokumenten aus der Sandbox 3/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen Send to Good Attachment Hinweis auf Strategien für das editieren von Dokumenten aus der vorherigen Präsentation. 24

74 Corporate App Store Corporate App Store 1/3 Zentrales Bereitstellen von Apps Vorbereiten der Apps. Diese werden verschlüsselt auf den NOC hochgeladen 25

75 Corporate App Store Corporate App Store 2/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen Hinweis auf neue App Neue Anwendung Ist verfügbar Auflisten 26

76 Corporate App Store Corporate App Store 2/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen App aus Corporate App Store herunterladen Installieren 27

77 Monitoring Corporate App Store 2/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen App aus Corporate App Store herunterladen Installieren 28

78 Weitere Eigenschaften Unterstützte Sprachen Die folgenden Sprachen werden auf der Basis der länderspezifischen Einstellungen unterstützt English French Italian German Spanish Chinese Japanese Korean 29

79 Weitere Eigenschaften Weitere Eigenschaften Enhanced Device Management Support Erweitertes Monitoring von ios 4 (oder höher) Clients über ios spezifische MDM Profile Compliance Reporting Compliance Reporting für Android 30

80 Zukünftig Roadmap Framework für die Integration eigener Applikationen in die Sandbox 31

81 Referenzen Good is mobile security and control that allows users to connect and collaborate on the mobile device of choice - 5,000+ Enterprise Customers - Mobility specialists for 12 years - Largest Customer: US Army 80,000 users Employees, 300 Mobile Developers. Good supports iphone, ipad, Android, Nokia, Windows Mobile, Palm Good will continue to support all updated and any new popular OS s Good For Enterprise Customers 32

82 Fragen und Antworten 33

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0 LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS 30. März 2016 / RG-C0 VORSTELLUNG Vorstellung Alexander Hermann Partner & Chief Executive Officer @ Redguard AG (https://www.redguard.ch)

Mehr

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices

Vorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

FEHLER! TEXTMARKE NICHT DEFINIERT.

FEHLER! TEXTMARKE NICHT DEFINIERT. Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 5. Februar 2016 Seite 1/8 Kurzbeschrieb: Beschreibung und Konfiguration

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Android Remote Desktop & WEB

Android Remote Desktop & WEB Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

MobiDM-App - Handbuch für ios

MobiDM-App - Handbuch für ios MobiDM-App - Handbuch für ios Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für ios Version: x.x Seite 1 Inhalt 1. WILLKOMMEN BEI MOBIDM... 2 1.1. VOR DER INSTALLATION... 2 2.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

POWER YOUR BUSINESS BY QUALIFICATION

POWER YOUR BUSINESS BY QUALIFICATION POWER YOUR BUSINESS BY QUALIFICATION im s intelligent media systems ag IM S INTELLIGENT MEDIA SYSTEMS AG Mobile Learning Mobile Learning MANAGE YOUR QUALIFICATION IN A SINGLE SYSTEM Durch die zunehmende

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Soziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security

Soziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security Soziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security eberhard@keyon.ch V1.2 2012 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Über

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme. Mobile Device Services Februar 2014

Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme. Mobile Device Services Februar 2014 Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme Mobile Device Services Februar 2014 Inhalt 2 Anmeldung «Willkommen bei Swisscom MDS» Erste Schritte Schritt 1: MDM

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr