Mobile Security Smartphones und Tablet PCs

Größe: px
Ab Seite anzeigen:

Download "Mobile Security Smartphones und Tablet PCs"

Transkript

1 Mobile Security Smartphones und Tablet PCs Eigenschaften und Strategien für die Umsetzung V by keyon (www.keyon.ch)

2 Über Keyon

3 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie

4 Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

5 Warum Smartphones Welche Anwendungen sollen mobile Nutzbar sein? Tablet PCs: Office Anwendungen Corporate Application (ERP, etc.)

6 Warum Smartphones Sind Tablet PCs teil der Mobilen Strategie? Smartphones : Beziehen und lesen von Informationen Tablet PC : Beziehen, lesen, schreiben und senden von Informationen

7 Warum Smartphones Welche Priorität hat der verbreitete Einsatz mobiler Technologien?

8 Warum Smartphones Wie ist der Einfluss auf das Budget für mobile Lösungen?

9 Warum Smartphones Prognose bez. Plattformen auf dem Markt, Beeinflusst BYOD Strategie Rollout Betrieb Support Sicherheit

10 Warum Smartphones Woher stammen die Smartphone am Arbeitsplatz? 44% BYOD Kostenfaktor Smartphone: Beschaffung vs. Betrieb unterschiedlicher Plattformen

11 Warum Smartphones Was sind die Faktoren für die Einführung neuer mobiler Applikationen?

12 Warum Smartphones Welche Faktoren haben die Einführung mobiler Applikationen verhindert? Womit wir beim Thema wären.

13 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie

14 Mobile Security - Übersicht Vergleichbare Pressemeldungen PC - Smartphones

15 Mobile Security - Übersicht Vergleichbare Angriffsmuster zu PCs Ausnutzen von Schwachstellen im OS oder in Anwendungen (exploits) Fehlende Sensibilität des Anwenders (Phishing, Freigabe von Rechten, etc.) Beispiel: Der Anwender kann bei Android nicht entscheiden, welche Rechte eine bestimmte Applikation haben muss.

16 Mobile Security - Übersicht Neue Angriffsmuster (Auszug) Tarnen (Malware gibt sich als bekanntes Programm aus, ähnlicher Name im App Store) IBM X-Force 2011, Mid-year Trend and Risk Report, September 2011 Auswerten des Standorts Auswerten des Beschleunigungssensors als Key-Logger Missbrauch des Early-Media Stream (Abhören) SMS Spoofing oder SMS versenden

17 Mobile Security - Übersicht Auslesen der Daten bei Verlust des Gerätes Die Daten auf dem Smartphone sind generell nicht sicher abgespeichert. Ohne zusätzlichen Schutz können die Daten bei Verlust oder Diebstahl rel. einfach ausgelesen werden.

18 Mobile Security - Übersicht Fehlende Hardware Sicherheit und «Diskverschlüsselung» Weder das ios noch das Android verfügen über wirksame, Hardware-basierte Schutzmechanismen (wie beispielsweise TPM oder Smartcard Technologien). c t 2011, Heft 13

19 Mobile Security - Übersicht Fehlende Hardware Sicherheit und «Diskverschlüsselung» Hardware Sicherheit (analog Smartcard) Nach einer definierten Anzahl von falschen Passworteingaben wird der Zugriff auf Daten hardwaremässig gesperrt Online Verfahren Nach einer definierten Anzahl von falschen Passworteingaben wird der Zugriff auf Daten durch eine unabhängige Drittinstanz (online Server) gesperrt Offline Verfahren Keine wirksame Sperrmöglichkeiten. Die Sicherheit liegt alleine in der Komplexität des Passwortes (Andere Mechanismen wie Biometrie sind noch nicht verfügbar)

20 Mobile Security - Übersicht Sicherheitsaspekte Betriebssystem Management (Updates, Policies, etc.) Applikationen Datenschutz Speicherung von Daten Mobile Security GPS, Mikrofon, Beschleunigungs sensor Übermittlung von Daten Klassische Betrachtung Security Smartphones GSM (Telefonie, SMS, Daten) Benutzer Auch sehr interessant SMS Spoofing Early Media Stream etc. Kommunikation (BlueTooth, Wireless, NFC)

21 Herausforderung Mobile Security Worin unterscheidet sich Mobile Security von der PC Security Grundsätzlich ist das Smartphone, analog dem PC, ein unsicheres Gerät. Durch die bewusste und korrekte Nutzung von sicherheitsspezifischen Eigenschaften oder durch die Installation von spezifischen Sicherheitsapplikationen kann ein bestimmter Sicherheitslevel erreicht werden. Keine Schnittstellen für Viren- oder Content-Scanner. Bestehende Ansätze zur Malware Erkennung funktionieren nicht. Zusätzliche Komponenten wie GPS, Mikrofon, Kamera, zentraler App-Store oder Beschleunigungssensor bieten weitere Angriffsflächen. Das mobile Gerät wird für geschäftliche und private Zwecke genutzt. Das mobile Gerät wird beispielsweise für die Betrachtung von Fotos an Drittpersonen weitergegeben.

22 Herausforderung Mobile Security Worin unterscheidet sich Mobile Security von der PC Security Softwareverteilung (App Store mit unterschiedlichen Richtlinien, Corporate App Store) Beschaffung und Verwaltung der Geräte Persönliches Smartphones eines Mitarbeiters Einstellung und Verhalten des Benutzers und des Unternehmens Der PC / Laptop ist akzeptiert als Businessgerät. Das Smartphone will aber privat und geschäftlich genutzt werden können (Spassfaktor) Verschiedene Apps kopieren Kontaktdaten (oder andere Informationen) zu einem Server des Anbieters. Die Weitergabe von persönlichen Daten kann gewollt sein, um beispielsweise an einer Community teilnehmen zu können Das Unternehmen toleriert die Nutzung persönlicher Apps in der Freizeit Viber, WhatsApp, Chess with Friends, etc.

23 Herausforderung Mobile Security Produkteinnovation Die Innovation der Produkte ist schneller als der Entscheidungsund Integrationszyklus Wir haben uns strategisch vor etwas mehr als einem Jahr für HTC und Windows Mobile 6.5 entschieden. Die Lösung hätte im Q nach der Integration von Exchange 2010 ausgerollt werden sollen. Aktuell sind die Geräte kaum mehr verfügbar und werden von den Benutzern auch nicht mehr akzeptiert.

24 Motivation der Anbieter für Mobile Security Geschäftsmodell der Anbieter von Mobilgeräten Einnahmen durch Verkauf der Hardware Einnahmen durch Verkauf von Apps und Medieninhalten Einnahmen durch Werbung Einnahmen durch Verkauf von Benutzerdaten und Profilen Der geschäftliche Nutzung der Smartphone ist nur begrenzt interessant für die Anbieter, da in diesem Bereich weniger Apps und Medieninhalte bezogen werden. Zudem ist Werbung und der Verkauf von Benutzerdaten unerwünscht. Eine Optimierung hinsichtlich den Anforderungen der geschäftlichen Nutzung bezüglich Sicherheit und Verwaltung der Geräte hatte bisher immer zweite Priorität. Das könnte sich mit der Einführung von NFC basierten Bezahlsystemen aber ändern.

25 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie

26 Möglichkeiten und Strategien Strategien der Unternehmen im Bereich Mobile Security Abhängig von den Anforderungen gib es mehr oder weniger Kombinationsmöglichkeiten

27 Möglichkeiten und Strategien Strategien Keine mobilen Geräte Das Unternehmen setzt keine Smartphones ein. Die Mitarbeiter haben mobilen Zugang zu Informationen über Laptops und VPN. Bring your own Device Der Mitarbeiter stellt sein mobiles Gerät für unternehmerische Zwecke zur Verfügung (beispielsweise PIM Synchronisieren, telefonieren, etc.) Corporate Devices Das Unternehmen stellt dem Mitarbeiter ein mobiles Gerät zur Verfügung

28 Strategien der Unternehmen Geräte Die Anforderungen und Möglichkeiten ergeben sich primär aus den physikalischen Eigenschaften (z.b. Grösse des Display) der Geräte Smartphone Synchronisieren von PIM Lesen von Dokumenten Tablet PCs Synchronisieren von PIM Lesen und bearbeiten von Dokumenten Nutzen von Unternehmensapplikationen (Browser, Apps) Künftige Geräte (z.b. Near Field Communication) Bezahlsysteme Zutritt Systeme Biometrische Authentisierung

29 Strategien der Unternehmen Plattformen Die aktuellen Plattformen (ios, Android, Windows Mobile) haben grundsätzlich unterschiedliche Eigenschaften und Schnittstellen hinsichtlich Device Management Monitoring Verteilung und Verwaltung von Zertifikaten (für 802.1x, etc.) Sicherheit Verhalten im Zusammenhang mit Applikationen (z.b. Datenaustausch) Programmiersprachen und native Schnittstellen

30 Strategien der Unternehmen Plattformen Fragmentierung Die einzelnen Plattformen weisen erhebliche Unterschiede zwischen den jeweiligen Versionen aus. Bei native Applikationen muss der Code für jede Version einzeln kompiliert werden. Fragmentierung am Beispiel von Android Jan Feb

31 Strategien der Unternehmen Plattformen Fragmentierung Fragmentierung am Beispiel von ios Jun Apr

32 Strategien der Unternehmen Plattformen Fragmentierung Hardware Fragmentierung Neben unterschiedlichen OS müssen gegebenenfalls die Eigenschaften der unterschiedlichen Geräte in Betracht gezogen werden (Fragmentierung am Beispiel von Android) Die einzelnen Anbieter liefern teilweise unterschiedliche Built-in Applikationen mit: Office Dateiverwaltung Etc.

33 Strategien der Unternehmen Anforderungen Die Unternehmen haben vielfältige Anforderungen an die mobilen Geräte. Sie unterscheiden primär zwischen Smartphones und Tablet PCs: Smartphone Synchronisieren von PIM Lesen von Dokumenten Tablet PCs Synchronisieren von PIM Lesen und bearbeiten von Dokumenten Nutzen von Unternehmensapplikationen (Browser, Apps)

34 Strategien der Unternehmen Massnahmen zur Sicherung der Geräte Härten und Überwachen Einschränken der Eigenschaften der Geräte (z.b. verbieten des öffentlichen App Stores). Nutzen der OS spezifischen Eigenschaften zum Härten und Überwachen der Geräte Eignet sich im Zusammenhang mit Corporate devices Wird im Zusammenhang mit BYOD kaum akzeptiert

35 Strategien der Unternehmen Massnahmen zur Sicherung der Geräte Trennen von privatem und geschäftlichem Eignet sich im Zusammenhang mit Corporate devices Eignet sich im Zusammenhang mit BYOD

36 Strategien der Unternehmen Massnahmen zur Sicherung der Geräte Online Remote Zugang Eignet sich nur im Zusammenhang mit Tablet PCs Erfordert zwingend WLAN Verbindung (Bandbreite) Eignet sich um Textbasierte Dokumente zu editieren Wenig geeignet für Tabellenkalkulation oder grafische Dokumente (Powerpoint) zu editieren

37 Strategien der Unternehmen Massnahmen zur Sicherung der Geräte Secure Das Unternehmen verschlüsselt seine s, damit diese sicher auf den Smartphones gespeichert sind. Wenig geeignet für den Schutz der Daten auf den mobilen Geräten Starke Abhängigkeiten hinsichtlich den bestehenden Prozessen (Volltextsuche, Virenscan, Stellvertretungen, Archivierung, Notfallprozessen, etc.) Kein Schutz von Kontakt- oder Kalenderdaten Sicherheitsäquivalenz im Bezug auf den Schutz der privaten Schlüssels auf dem Smartphone.

38 Strategien der Unternehmen Sicherheitsäquivalenz - Vorgehen für den Einsatz von mobilen Geräten Klassifizieren von Informationen Letztendlich geht es um den Schutz unternehmensspezifischer Informationen, unabhängig vom Endgerät. Beispiel: Öffentlich, Intern, Vertraulich, Geheim Balance finden zwischen Sicherheit, Kosten, Betrieb und Benutzerfreundlichkeit. Ziel ist es, dass alle Mitarbeiter die Lösung nutzen können, ohne die Produktivität einzuschränken. Es soll vermieden werden, dass Informationen über Drittkanäle (z.b. private Accounts) ausgetauscht werden.

39 Strategien der Unternehmen Sicherheitsäquivalenz - Vorgehen für den Einsatz von mobilen Geräten Bestimmen der Schutzfähigkeit von Systemkomponenten Ein äquivalenter Schutz der Information über ihren gesamten Lebenszyklus hinweg soll gewährleistet werden. Dieser wird erreicht, indem die involvierten Systemkomponenten äquivalente Schutzfähigkeiten besitzen resp. die bestehenden Schutzfähigkeiten akzeptiert werden. Definition der Systemgrenze Strukturanalyse Beurteilung der Schutzfähigkeit Definition und Umsetzung von Massnahmen Gesamtbeurteilung der Schutzfähigkeiten Umsetzung des Anwendungsfalles Periodische Überprüfung der Schutzfähigkeiten

40 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie

41 Diskussionsthema am Znünitisch von morgen (12. Okt. 2011) Ein wichtiges Detail verdeutlicht die Komplexität und Abhängigkeit von Gerät, Plattform und MDM Software. Good For Enterprise ios 5 Upgrade Advisory Nach der Installation von ios 5 muss die Lösung von Good Technology neu ausgerollt werden. Dem User muss den neuen PIN eingeben und alle Daten müssen wieder synchronisiert werden. Wie sind diese Umstände zu rechtfertigen?

42 Diskussionsthema am Znünitisch von morgen (12. Okt. 2011) ios 5 und icloud Mit ios 5 werden die Daten auf dem iphone / ipad über itunes oder über die icloud gesichert. Es liegt im Interesse des Unternehmens, seine Daten nicht unkontrolliert in einer Cloud auszulagern, über die er keine Kontrolle und keine Einsicht hat. Good for Enterprise kopiert keine Daten über itunes oder über die icloud. Da beim Upgrade auf ios 5 ein kompletter Backup / Restore des Gerätes erforderlich ist, müssen alle sicherheitsrelevanten Daten neu initialisiert resp. synchronisiert werden (Aktivierungs PIN, PIM Daten).

43 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie

44 Lösungsansätze und Architekturen Bring your Own Device Findet Primär Anwendung bei Smartphones Trennung von privaten und geschäftlichen Daten und Applikationen mit einer entsprechenden Software (z.b. Good for Enterprise) Plattform unabhängiges Verwalten der Geräte und Benutzer (z.b. MDM mit Good for Enterprise) Keine Einschränkungen auf den Geräten Berücksichtigen von technischen, organisatorischen und rechtlichen Aspekten Eigentum und Nutzungsbestimmungen (Vereinbarung zwischen Nutzer und Organisation abschliessen bez. Zugriff auf das Gerät bei Forensischen Untersuchungen) Kostenträger bei Datenaustausch (Privat, Geschäftlich, Data Roaming, etc.). Unterschiedliches Verhalten bei Android und ios Verfügbarkeit (Festlegen der Supportprozesse im Falle eines defekten oder verlorengegangenen Gerätes)

45 Lösungsansätze und Architekturen Corporate Devices Findet Primär Anwendung bei Smartphones und Tablet PCs Trennung von privaten und geschäftlichen Daten und Appliktionen oder Nutzen von Standard Apps. Plattform abhängiges Verwalten der Geräte und Benutzer Partielle Einschränkungen und Konfigurationen auf den Geräten Härten, Einschränken Zentraler App Store Policy Checks (Jail Break) Etc.

46 Lösungsansätze und Architekturen Corporate Devices Findet Primär Anwendung bei Tablet PCs Remote Desktop über VPN oder SSL gesicherte Verbindungen. Zentrales Ausrollen der VPN oder SSL Zertifikate über MDM Software. Weiterer Faktor für Authentisierung empfohlen (z.b. OTP)

47 Lösungsansätze und Architekturen Secure - Gateway basierte Lösungen Transparente Handhabung der internen s Sichere Übermittlung der s auf die mobilen Geräte Sichere Speicherung der s auf den mobilen Geräten abhängig von der Lösung Secure Gateway NOC 192 Bit AES End to End Security Good Mobile Messaging Organisation Exchange / Notes

48 Lösungsansätze und Architekturen App Development Keine Native Entwicklung Aufgrund der unterschiedlichen Plattformen und der grossen Fragmentierung von Plattformen und Geräten HTML 4 oder HTML 5 basierte Web-Applikationen Native «look and feel» Apps auf der Basis von Web-Services und generischen HTML 5 Plattformen (z.b. PhoneGap)

49 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie

50 Good for Enterprise Präsentation security-zone 2011 V by keyon (www.keyon.ch) 1

51 Übersicht - Client Konsequente Trennung der Daten und Applikationen Eigene, in sich geschlossene App Push Daten (keine eingehenden Verbindungen in das Unternehmen) Gewohntes look and feel Standard Applikationen, sofortige Synchronisation Kontakte Kalender Unterstützt ios (iphone, ipad) Android Windows Mobile 2

52 Übersicht - Client Umfassendes Mobile Device Management Corporate App Store (OTA Software Installation) Erweiterte ios Verwaltung mit User- oder MDM Profiles Document Management Policy (Editieren von Office Dokumenten) Compliance Manager and Compliance Reporting Web clips 3

53 Gartner Research Note G (13 April 2011) Strengths (extract) Has the best name recognition in MDM and appears frequently on shortlists, although the company's primary product is secure . Good's mobile security features, particularly platform-independent FIPS encryption in the system, have helped to catalyze entry for Apple devices into organizations bound to stringent data protection requirements Good can validate and authorize specific applications before allowing them to connect to a corporate network. This feature is available even on platforms that do not support blacklisting and whitelisting, such as iphone and ipad. Extensive help desk features are included, as well as a user self-service portal. 4

54 Übersicht - Netzwerk Netzwerktopologie Starke End to End verschlüsselte Verbindung (AES 192 Bit) zwischen dem Good Mobile Messaging Server im Unternehmen und dem Smartphone. Push Data (keine eingehenden Verbindungen in das Unternehmen) Secure Gateway / Proxy NOC 192 Bit AES End to End Security Good Mobile Messaging Organisation Exchange / Notes 5

55 Konfiguration und Rollout 6

56 Zentrale Konfiguration Definieren der Richtlinien 7

57 Zentrale Konfiguration Registrieren der Benutzer 8

58 Zentrale Konfiguration Versand des PIN an den Benutzer per interner 9

59 Look and feel Installation Kostenloser Download der App Installation der App Alle folgenden Beispiele gelten analog für iphone, ipad, Andoid und Windows Mobile Smartphones 10

60 Look and feel Setup / Registrierung Eingabe der Adresse und PIN Der PIN kann dem Mitarbeiter per internem oder über andere Kanäle übermittelt werden. Ready to use 11

61 Usability 12

62 Look and feel Login Zentral konfigurierbare Passwortrichtlinien 13

63 Look and feel Applikationen Gewohntes look and feel Unterstützt alle bekannten Funktionen 14

64 Look and feel Applikationen Kalender 1/2 Gewohntes look and feel Unterstützt alle bekannten Funktionen Erkennt, ob Teilnehmer verfügbar sind oder nicht 15

65 Look and feel Applikationen Kalender 2/2 Ereignisanzeigen werden auch über dem locked Screen angezeigt Details des Ereignisses werden nur in der Good App angezeigt 16

66 Look and feel Applikationen Kontakte 1/2 Gewohntes look and feel Unterstützt alle bekannten Funktionen 17

67 Look and feel Applikationen Kontakte 2/2 Synchronisieren von konfigurierbaren Benutzerinformationen von der Good App in die Kontaktinformationen vom Smartphone Anzeige von konfigurierbaren Benutzerinformationen bei einem eingehenden Anruf normales look and feel 18

68 Look and feel Applikationen Secure Browser Zugriff auf definierte Webseiten im Intranet Zugriff auf definierte Webseiten im Internet Sicherer cache innerhalb der sicheren Sandbox von Good 19

69 Mobile Device Management 20

70 Policy Check Policy Check Jailbreak detection OS Version verification Client Version verification Hardware Model verification Connectivity verification Custom rules Im Falle einer Verletzung Zugriff verweigern Wipe 21

71 Editieren von Dokumenten Editieren von Dokumenten aus der Sandbox 1/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen 22

72 Editieren von Dokumenten Editieren von Dokumenten aus der Sandbox 2/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen Attachment «Send to» vertrauenswürdige App ausserhalb der Sandbox Editieren 23

73 Editieren von Dokumenten Editieren von Dokumenten aus der Sandbox 3/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen Send to Good Attachment Hinweis auf Strategien für das editieren von Dokumenten aus der vorherigen Präsentation. 24

74 Corporate App Store Corporate App Store 1/3 Zentrales Bereitstellen von Apps Vorbereiten der Apps. Diese werden verschlüsselt auf den NOC hochgeladen 25

75 Corporate App Store Corporate App Store 2/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen Hinweis auf neue App Neue Anwendung Ist verfügbar Auflisten 26

76 Corporate App Store Corporate App Store 2/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen App aus Corporate App Store herunterladen Installieren 27

77 Monitoring Corporate App Store 2/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen App aus Corporate App Store herunterladen Installieren 28

78 Weitere Eigenschaften Unterstützte Sprachen Die folgenden Sprachen werden auf der Basis der länderspezifischen Einstellungen unterstützt English French Italian German Spanish Chinese Japanese Korean 29

79 Weitere Eigenschaften Weitere Eigenschaften Enhanced Device Management Support Erweitertes Monitoring von ios 4 (oder höher) Clients über ios spezifische MDM Profile Compliance Reporting Compliance Reporting für Android 30

80 Zukünftig Roadmap Framework für die Integration eigener Applikationen in die Sandbox 31

81 Referenzen Good is mobile security and control that allows users to connect and collaborate on the mobile device of choice - 5,000+ Enterprise Customers - Mobility specialists for 12 years - Largest Customer: US Army 80,000 users Employees, 300 Mobile Developers. Good supports iphone, ipad, Android, Nokia, Windows Mobile, Palm Good will continue to support all updated and any new popular OS s Good For Enterprise Customers 32

82 Fragen und Antworten 33

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Soziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security

Soziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security Soziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security eberhard@keyon.ch V1.2 2012 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Über

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

BYOD: Lösungen für Smartphones im Unternehmenseinsatz

BYOD: Lösungen für Smartphones im Unternehmenseinsatz BYOD: Lösungen für Smartphones im Unternehmenseinsatz IT-Trends 2013, Bochum 24.04.2013 Ulrich Gärtner, Leiter Vertrieb Pallas GmbH Zünslerweg 13 44269 Dortmund Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

B Y O D Buy Your Own Disaster?

B Y O D Buy Your Own Disaster? B Y O D Buy Your Own Disaster? Bernhard_Kammerstetter@at.ibm.com Client Technical Professional for ALPS (CH, FL and AT) Zahlen, die für sich sprechen Smartphone sales accounted for 39.6 percent of total

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger Digicomp Hacking Day 2013 ios Security marco.bolliger@infotrust.ch 16.05.2013 Zur meiner Person Marco Bolliger Zur Person: Head Client-/Server Security und Gründungsmitglied der InfoTrust AG Studium EMBA

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Eins-A Systemhaus GmbH. Ing. Walter Espejo

Eins-A Systemhaus GmbH. Ing. Walter Espejo Eins-A Systemhaus GmbH Ing. Walter Espejo +43 (676) 662 2150 Das Eins-A Portfolio Cloud MDM VoIP Unsere Eins-A Beratung Interim Management IT Kosten Management Telekommunikation Lizenzberatung Outsourcing

Mehr

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device

Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Herausforderung Smartphones& Co.: Sicherheit durch Mobile Device Wer wir sind und was wir tun Unified Network Web Mobile Email Data Endpoint 2 Sophos Mobile Control Agenda Risiken durch Nutzung von Smartphones

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Agenda. Basics. Gadgets für Ihre Mitarbeiter. Module. 2013 by SystAG Systemhaus GmbH 3

Agenda. Basics. Gadgets für Ihre Mitarbeiter. Module. 2013 by SystAG Systemhaus GmbH 3 SystAG mobile HQ Agenda Basics Gadgets für Ihre Mitarbeiter Module 2013 by SystAG Systemhaus GmbH 3 BlackBerry OS Windows Phone 8 SystAG mobilehq BlackBerry 10 Android ios available planned 2013 by SystAG

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Bring Your Own Device in der Industrie

Bring Your Own Device in der Industrie Bring Your Own Device in der Industrie Geht das wirklich? 27.05.2014 Thomas Sorg BERNER & MATTNER Überblick BERNER & MATTNER Systemtechnik GmbH ASSYSTEM Founded: 1979 Employees: 450 Headquarters: Munich,

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management

Agenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Mobile Enterprise Application Platforms

Mobile Enterprise Application Platforms Mobile Enterprise Application Platforms 17. April 2013 Fachbereich Wirtschaft und Gesundheit Prof. Dr. Volker Wiemann volker.wiemann@fh bielefeld.de +49 (0) 521/106 389 Problem 0. Ausgangslage Blackberry

Mehr

BlackBerry Mobil Fusion

BlackBerry Mobil Fusion BlackBerry Mobil Fusion MDM für alle(s) Kai O. Schulte, Enterprise Solution Manager Research In Motion Deutschland GmbH 2 2012 = Enterprise Mobility Im Enterprise Segment besteht die Herausforderung im

Mehr

Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte

Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte Agenda Problemstellung Medizinprodukt App Grundlagen Szenarien (Problemstellungen und Lösungsansätze) 03.06.2013 2 Innovationen

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Einleitung Daten sicher trennen Samsung KNOX 2.0 Demo Abschluss Samsung KNOX 2.0 in 60 Minuten Firmenportrait Gründung 2007 Sitz Bern, Schweiz

Mehr

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Marcus Klische BlackBerry Security Advisor 1 Agenda Warum Sicherheit Sicherheitsfeatures

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Mobile Device Management (MDM) Part1

Mobile Device Management (MDM) Part1 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Entwicklung und Integration mobiler Anwendungen. Oracle Deutschland B.V. & Co. KG

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

ARCHIBUS IWMS Lösung vom Weltmarktführer

ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS User Meeting 12.+13.5.2015 in München 2009 ARCHIBUS, Inc. All rights reserved. Was machen mobile App s so Interessant? Vorteil Mobile Platform & Apps 3

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

BlackBerry 10 ein Blick auf die neue mobile Plattform von BlackBerry

BlackBerry 10 ein Blick auf die neue mobile Plattform von BlackBerry BlackBerry 10 ein Blick auf die neue mobile Plattform von BlackBerry Überblick BlackBerry Solution BlackBerry Enterprise Server 5 Support für bestehende BES & BlackBerry Installationen BES & BlackBerry

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Christian Krause Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie Kiel, 31.

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Über go4mobile Geschäftliches Doks unterwegs verwenden Demo mit MobileIron Demo mit Files2Go Demo mit Sophos SafeGuard Encryption 2 Firmenportrait

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Alignment with Business Strategy [DATENREIH ENNAME] [WERT] SB 73% AMI-Partners GM 2H 2013 43% aller KMU-Angestellten nutzen mehr als

Mehr

Bring Your Own Daemons - Mobility und Sicherheit

Bring Your Own Daemons - Mobility und Sicherheit Bring Your Own Daemons - Mobility und Sicherheit René Pfeiffer DeepSec GmbH https://deepsec.net/, rpfeiffer@deepsec.net 5. mobility summit austria 2014 Florido Tower Wien, Österreich. Vorstellung Studium

Mehr