Mobile Security Smartphones und Tablet PCs
|
|
- Dieter Weiss
- vor 8 Jahren
- Abrufe
Transkript
1 Mobile Security Smartphones und Tablet PCs Eigenschaften und Strategien für die Umsetzung V by keyon (
2 Über Keyon
3 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie
4 Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?
5 Warum Smartphones Welche Anwendungen sollen mobile Nutzbar sein? Tablet PCs: Office Anwendungen Corporate Application (ERP, etc.)
6 Warum Smartphones Sind Tablet PCs teil der Mobilen Strategie? Smartphones : Beziehen und lesen von Informationen Tablet PC : Beziehen, lesen, schreiben und senden von Informationen
7 Warum Smartphones Welche Priorität hat der verbreitete Einsatz mobiler Technologien?
8 Warum Smartphones Wie ist der Einfluss auf das Budget für mobile Lösungen?
9 Warum Smartphones Prognose bez. Plattformen auf dem Markt, Beeinflusst BYOD Strategie Rollout Betrieb Support Sicherheit
10 Warum Smartphones Woher stammen die Smartphone am Arbeitsplatz? 44% BYOD Kostenfaktor Smartphone: Beschaffung vs. Betrieb unterschiedlicher Plattformen
11 Warum Smartphones Was sind die Faktoren für die Einführung neuer mobiler Applikationen?
12 Warum Smartphones Welche Faktoren haben die Einführung mobiler Applikationen verhindert? Womit wir beim Thema wären.
13 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie
14 Mobile Security - Übersicht Vergleichbare Pressemeldungen PC - Smartphones
15 Mobile Security - Übersicht Vergleichbare Angriffsmuster zu PCs Ausnutzen von Schwachstellen im OS oder in Anwendungen (exploits) Fehlende Sensibilität des Anwenders (Phishing, Freigabe von Rechten, etc.) Beispiel: Der Anwender kann bei Android nicht entscheiden, welche Rechte eine bestimmte Applikation haben muss.
16 Mobile Security - Übersicht Neue Angriffsmuster (Auszug) Tarnen (Malware gibt sich als bekanntes Programm aus, ähnlicher Name im App Store) IBM X-Force 2011, Mid-year Trend and Risk Report, September 2011 Auswerten des Standorts Auswerten des Beschleunigungssensors als Key-Logger Missbrauch des Early-Media Stream (Abhören) SMS Spoofing oder SMS versenden
17 Mobile Security - Übersicht Auslesen der Daten bei Verlust des Gerätes Die Daten auf dem Smartphone sind generell nicht sicher abgespeichert. Ohne zusätzlichen Schutz können die Daten bei Verlust oder Diebstahl rel. einfach ausgelesen werden.
18 Mobile Security - Übersicht Fehlende Hardware Sicherheit und «Diskverschlüsselung» Weder das ios noch das Android verfügen über wirksame, Hardware-basierte Schutzmechanismen (wie beispielsweise TPM oder Smartcard Technologien). c t 2011, Heft 13
19 Mobile Security - Übersicht Fehlende Hardware Sicherheit und «Diskverschlüsselung» Hardware Sicherheit (analog Smartcard) Nach einer definierten Anzahl von falschen Passworteingaben wird der Zugriff auf Daten hardwaremässig gesperrt Online Verfahren Nach einer definierten Anzahl von falschen Passworteingaben wird der Zugriff auf Daten durch eine unabhängige Drittinstanz (online Server) gesperrt Offline Verfahren Keine wirksame Sperrmöglichkeiten. Die Sicherheit liegt alleine in der Komplexität des Passwortes (Andere Mechanismen wie Biometrie sind noch nicht verfügbar)
20 Mobile Security - Übersicht Sicherheitsaspekte Betriebssystem Management (Updates, Policies, etc.) Applikationen Datenschutz Speicherung von Daten Mobile Security GPS, Mikrofon, Beschleunigungs sensor Übermittlung von Daten Klassische Betrachtung Security Smartphones GSM (Telefonie, SMS, Daten) Benutzer Auch sehr interessant SMS Spoofing Early Media Stream etc. Kommunikation (BlueTooth, Wireless, NFC)
21 Herausforderung Mobile Security Worin unterscheidet sich Mobile Security von der PC Security Grundsätzlich ist das Smartphone, analog dem PC, ein unsicheres Gerät. Durch die bewusste und korrekte Nutzung von sicherheitsspezifischen Eigenschaften oder durch die Installation von spezifischen Sicherheitsapplikationen kann ein bestimmter Sicherheitslevel erreicht werden. Keine Schnittstellen für Viren- oder Content-Scanner. Bestehende Ansätze zur Malware Erkennung funktionieren nicht. Zusätzliche Komponenten wie GPS, Mikrofon, Kamera, zentraler App-Store oder Beschleunigungssensor bieten weitere Angriffsflächen. Das mobile Gerät wird für geschäftliche und private Zwecke genutzt. Das mobile Gerät wird beispielsweise für die Betrachtung von Fotos an Drittpersonen weitergegeben.
22 Herausforderung Mobile Security Worin unterscheidet sich Mobile Security von der PC Security Softwareverteilung (App Store mit unterschiedlichen Richtlinien, Corporate App Store) Beschaffung und Verwaltung der Geräte Persönliches Smartphones eines Mitarbeiters Einstellung und Verhalten des Benutzers und des Unternehmens Der PC / Laptop ist akzeptiert als Businessgerät. Das Smartphone will aber privat und geschäftlich genutzt werden können (Spassfaktor) Verschiedene Apps kopieren Kontaktdaten (oder andere Informationen) zu einem Server des Anbieters. Die Weitergabe von persönlichen Daten kann gewollt sein, um beispielsweise an einer Community teilnehmen zu können Das Unternehmen toleriert die Nutzung persönlicher Apps in der Freizeit Viber, WhatsApp, Chess with Friends, etc.
23 Herausforderung Mobile Security Produkteinnovation Die Innovation der Produkte ist schneller als der Entscheidungsund Integrationszyklus Wir haben uns strategisch vor etwas mehr als einem Jahr für HTC und Windows Mobile 6.5 entschieden. Die Lösung hätte im Q nach der Integration von Exchange 2010 ausgerollt werden sollen. Aktuell sind die Geräte kaum mehr verfügbar und werden von den Benutzern auch nicht mehr akzeptiert.
24 Motivation der Anbieter für Mobile Security Geschäftsmodell der Anbieter von Mobilgeräten Einnahmen durch Verkauf der Hardware Einnahmen durch Verkauf von Apps und Medieninhalten Einnahmen durch Werbung Einnahmen durch Verkauf von Benutzerdaten und Profilen Der geschäftliche Nutzung der Smartphone ist nur begrenzt interessant für die Anbieter, da in diesem Bereich weniger Apps und Medieninhalte bezogen werden. Zudem ist Werbung und der Verkauf von Benutzerdaten unerwünscht. Eine Optimierung hinsichtlich den Anforderungen der geschäftlichen Nutzung bezüglich Sicherheit und Verwaltung der Geräte hatte bisher immer zweite Priorität. Das könnte sich mit der Einführung von NFC basierten Bezahlsystemen aber ändern.
25 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie
26 Möglichkeiten und Strategien Strategien der Unternehmen im Bereich Mobile Security Abhängig von den Anforderungen gib es mehr oder weniger Kombinationsmöglichkeiten
27 Möglichkeiten und Strategien Strategien Keine mobilen Geräte Das Unternehmen setzt keine Smartphones ein. Die Mitarbeiter haben mobilen Zugang zu Informationen über Laptops und VPN. Bring your own Device Der Mitarbeiter stellt sein mobiles Gerät für unternehmerische Zwecke zur Verfügung (beispielsweise PIM Synchronisieren, telefonieren, etc.) Corporate Devices Das Unternehmen stellt dem Mitarbeiter ein mobiles Gerät zur Verfügung
28 Strategien der Unternehmen Geräte Die Anforderungen und Möglichkeiten ergeben sich primär aus den physikalischen Eigenschaften (z.b. Grösse des Display) der Geräte Smartphone Synchronisieren von PIM Lesen von Dokumenten Tablet PCs Synchronisieren von PIM Lesen und bearbeiten von Dokumenten Nutzen von Unternehmensapplikationen (Browser, Apps) Künftige Geräte (z.b. Near Field Communication) Bezahlsysteme Zutritt Systeme Biometrische Authentisierung
29 Strategien der Unternehmen Plattformen Die aktuellen Plattformen (ios, Android, Windows Mobile) haben grundsätzlich unterschiedliche Eigenschaften und Schnittstellen hinsichtlich Device Management Monitoring Verteilung und Verwaltung von Zertifikaten (für 802.1x, etc.) Sicherheit Verhalten im Zusammenhang mit Applikationen (z.b. Datenaustausch) Programmiersprachen und native Schnittstellen
30 Strategien der Unternehmen Plattformen Fragmentierung Die einzelnen Plattformen weisen erhebliche Unterschiede zwischen den jeweiligen Versionen aus. Bei native Applikationen muss der Code für jede Version einzeln kompiliert werden. Fragmentierung am Beispiel von Android Jan Feb
31 Strategien der Unternehmen Plattformen Fragmentierung Fragmentierung am Beispiel von ios Jun Apr
32 Strategien der Unternehmen Plattformen Fragmentierung Hardware Fragmentierung Neben unterschiedlichen OS müssen gegebenenfalls die Eigenschaften der unterschiedlichen Geräte in Betracht gezogen werden (Fragmentierung am Beispiel von Android) Die einzelnen Anbieter liefern teilweise unterschiedliche Built-in Applikationen mit: Office Dateiverwaltung Etc.
33 Strategien der Unternehmen Anforderungen Die Unternehmen haben vielfältige Anforderungen an die mobilen Geräte. Sie unterscheiden primär zwischen Smartphones und Tablet PCs: Smartphone Synchronisieren von PIM Lesen von Dokumenten Tablet PCs Synchronisieren von PIM Lesen und bearbeiten von Dokumenten Nutzen von Unternehmensapplikationen (Browser, Apps)
34 Strategien der Unternehmen Massnahmen zur Sicherung der Geräte Härten und Überwachen Einschränken der Eigenschaften der Geräte (z.b. verbieten des öffentlichen App Stores). Nutzen der OS spezifischen Eigenschaften zum Härten und Überwachen der Geräte Eignet sich im Zusammenhang mit Corporate devices Wird im Zusammenhang mit BYOD kaum akzeptiert
35 Strategien der Unternehmen Massnahmen zur Sicherung der Geräte Trennen von privatem und geschäftlichem Eignet sich im Zusammenhang mit Corporate devices Eignet sich im Zusammenhang mit BYOD
36 Strategien der Unternehmen Massnahmen zur Sicherung der Geräte Online Remote Zugang Eignet sich nur im Zusammenhang mit Tablet PCs Erfordert zwingend WLAN Verbindung (Bandbreite) Eignet sich um Textbasierte Dokumente zu editieren Wenig geeignet für Tabellenkalkulation oder grafische Dokumente (Powerpoint) zu editieren
37 Strategien der Unternehmen Massnahmen zur Sicherung der Geräte Secure Das Unternehmen verschlüsselt seine s, damit diese sicher auf den Smartphones gespeichert sind. Wenig geeignet für den Schutz der Daten auf den mobilen Geräten Starke Abhängigkeiten hinsichtlich den bestehenden Prozessen (Volltextsuche, Virenscan, Stellvertretungen, Archivierung, Notfallprozessen, etc.) Kein Schutz von Kontakt- oder Kalenderdaten Sicherheitsäquivalenz im Bezug auf den Schutz der privaten Schlüssels auf dem Smartphone.
38 Strategien der Unternehmen Sicherheitsäquivalenz - Vorgehen für den Einsatz von mobilen Geräten Klassifizieren von Informationen Letztendlich geht es um den Schutz unternehmensspezifischer Informationen, unabhängig vom Endgerät. Beispiel: Öffentlich, Intern, Vertraulich, Geheim Balance finden zwischen Sicherheit, Kosten, Betrieb und Benutzerfreundlichkeit. Ziel ist es, dass alle Mitarbeiter die Lösung nutzen können, ohne die Produktivität einzuschränken. Es soll vermieden werden, dass Informationen über Drittkanäle (z.b. private Accounts) ausgetauscht werden.
39 Strategien der Unternehmen Sicherheitsäquivalenz - Vorgehen für den Einsatz von mobilen Geräten Bestimmen der Schutzfähigkeit von Systemkomponenten Ein äquivalenter Schutz der Information über ihren gesamten Lebenszyklus hinweg soll gewährleistet werden. Dieser wird erreicht, indem die involvierten Systemkomponenten äquivalente Schutzfähigkeiten besitzen resp. die bestehenden Schutzfähigkeiten akzeptiert werden. Definition der Systemgrenze Strukturanalyse Beurteilung der Schutzfähigkeit Definition und Umsetzung von Massnahmen Gesamtbeurteilung der Schutzfähigkeiten Umsetzung des Anwendungsfalles Periodische Überprüfung der Schutzfähigkeiten
40 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie
41 Diskussionsthema am Znünitisch von morgen (12. Okt. 2011) Ein wichtiges Detail verdeutlicht die Komplexität und Abhängigkeit von Gerät, Plattform und MDM Software. Good For Enterprise ios 5 Upgrade Advisory Nach der Installation von ios 5 muss die Lösung von Good Technology neu ausgerollt werden. Dem User muss den neuen PIN eingeben und alle Daten müssen wieder synchronisiert werden. Wie sind diese Umstände zu rechtfertigen?
42 Diskussionsthema am Znünitisch von morgen (12. Okt. 2011) ios 5 und icloud Mit ios 5 werden die Daten auf dem iphone / ipad über itunes oder über die icloud gesichert. Es liegt im Interesse des Unternehmens, seine Daten nicht unkontrolliert in einer Cloud auszulagern, über die er keine Kontrolle und keine Einsicht hat. Good for Enterprise kopiert keine Daten über itunes oder über die icloud. Da beim Upgrade auf ios 5 ein kompletter Backup / Restore des Gerätes erforderlich ist, müssen alle sicherheitsrelevanten Daten neu initialisiert resp. synchronisiert werden (Aktivierungs PIN, PIM Daten).
43 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie
44 Lösungsansätze und Architekturen Bring your Own Device Findet Primär Anwendung bei Smartphones Trennung von privaten und geschäftlichen Daten und Applikationen mit einer entsprechenden Software (z.b. Good for Enterprise) Plattform unabhängiges Verwalten der Geräte und Benutzer (z.b. MDM mit Good for Enterprise) Keine Einschränkungen auf den Geräten Berücksichtigen von technischen, organisatorischen und rechtlichen Aspekten Eigentum und Nutzungsbestimmungen (Vereinbarung zwischen Nutzer und Organisation abschliessen bez. Zugriff auf das Gerät bei Forensischen Untersuchungen) Kostenträger bei Datenaustausch (Privat, Geschäftlich, Data Roaming, etc.). Unterschiedliches Verhalten bei Android und ios Verfügbarkeit (Festlegen der Supportprozesse im Falle eines defekten oder verlorengegangenen Gerätes)
45 Lösungsansätze und Architekturen Corporate Devices Findet Primär Anwendung bei Smartphones und Tablet PCs Trennung von privaten und geschäftlichen Daten und Appliktionen oder Nutzen von Standard Apps. Plattform abhängiges Verwalten der Geräte und Benutzer Partielle Einschränkungen und Konfigurationen auf den Geräten Härten, Einschränken Zentraler App Store Policy Checks (Jail Break) Etc.
46 Lösungsansätze und Architekturen Corporate Devices Findet Primär Anwendung bei Tablet PCs Remote Desktop über VPN oder SSL gesicherte Verbindungen. Zentrales Ausrollen der VPN oder SSL Zertifikate über MDM Software. Weiterer Faktor für Authentisierung empfohlen (z.b. OTP)
47 Lösungsansätze und Architekturen Secure - Gateway basierte Lösungen Transparente Handhabung der internen s Sichere Übermittlung der s auf die mobilen Geräte Sichere Speicherung der s auf den mobilen Geräten abhängig von der Lösung Secure Gateway NOC 192 Bit AES End to End Security Good Mobile Messaging Organisation Exchange / Notes
48 Lösungsansätze und Architekturen App Development Keine Native Entwicklung Aufgrund der unterschiedlichen Plattformen und der grossen Fragmentierung von Plattformen und Geräten HTML 4 oder HTML 5 basierte Web-Applikationen Native «look and feel» Apps auf der Basis von Web-Services und generischen HTML 5 Plattformen (z.b. PhoneGap)
49 Agenda Warum Unternehmen Smartphones / Tablet PCs einsetzen Risiken im Umgang mit Smartphones / Sicherheitsmechanismen Einsatz von Smartphones Möglichkeiten und Strategien Diskussionsthema am Znünitisch von morgen Lösungsansätze und Architekturen Praxisbeispiel MDM Lösung von Good Technologie
50 Good for Enterprise Präsentation security-zone 2011 V by keyon ( 1
51 Übersicht - Client Konsequente Trennung der Daten und Applikationen Eigene, in sich geschlossene App Push Daten (keine eingehenden Verbindungen in das Unternehmen) Gewohntes look and feel Standard Applikationen, sofortige Synchronisation Kontakte Kalender Unterstützt ios (iphone, ipad) Android Windows Mobile 2
52 Übersicht - Client Umfassendes Mobile Device Management Corporate App Store (OTA Software Installation) Erweiterte ios Verwaltung mit User- oder MDM Profiles Document Management Policy (Editieren von Office Dokumenten) Compliance Manager and Compliance Reporting Web clips 3
53 Gartner Research Note G (13 April 2011) Strengths (extract) Has the best name recognition in MDM and appears frequently on shortlists, although the company's primary product is secure . Good's mobile security features, particularly platform-independent FIPS encryption in the system, have helped to catalyze entry for Apple devices into organizations bound to stringent data protection requirements Good can validate and authorize specific applications before allowing them to connect to a corporate network. This feature is available even on platforms that do not support blacklisting and whitelisting, such as iphone and ipad. Extensive help desk features are included, as well as a user self-service portal. 4
54 Übersicht - Netzwerk Netzwerktopologie Starke End to End verschlüsselte Verbindung (AES 192 Bit) zwischen dem Good Mobile Messaging Server im Unternehmen und dem Smartphone. Push Data (keine eingehenden Verbindungen in das Unternehmen) Secure Gateway / Proxy NOC 192 Bit AES End to End Security Good Mobile Messaging Organisation Exchange / Notes 5
55 Konfiguration und Rollout 6
56 Zentrale Konfiguration Definieren der Richtlinien 7
57 Zentrale Konfiguration Registrieren der Benutzer 8
58 Zentrale Konfiguration Versand des PIN an den Benutzer per interner 9
59 Look and feel Installation Kostenloser Download der App Installation der App Alle folgenden Beispiele gelten analog für iphone, ipad, Andoid und Windows Mobile Smartphones 10
60 Look and feel Setup / Registrierung Eingabe der Adresse und PIN Der PIN kann dem Mitarbeiter per internem oder über andere Kanäle übermittelt werden. Ready to use 11
61 Usability 12
62 Look and feel Login Zentral konfigurierbare Passwortrichtlinien 13
63 Look and feel Applikationen Gewohntes look and feel Unterstützt alle bekannten Funktionen 14
64 Look and feel Applikationen Kalender 1/2 Gewohntes look and feel Unterstützt alle bekannten Funktionen Erkennt, ob Teilnehmer verfügbar sind oder nicht 15
65 Look and feel Applikationen Kalender 2/2 Ereignisanzeigen werden auch über dem locked Screen angezeigt Details des Ereignisses werden nur in der Good App angezeigt 16
66 Look and feel Applikationen Kontakte 1/2 Gewohntes look and feel Unterstützt alle bekannten Funktionen 17
67 Look and feel Applikationen Kontakte 2/2 Synchronisieren von konfigurierbaren Benutzerinformationen von der Good App in die Kontaktinformationen vom Smartphone Anzeige von konfigurierbaren Benutzerinformationen bei einem eingehenden Anruf normales look and feel 18
68 Look and feel Applikationen Secure Browser Zugriff auf definierte Webseiten im Intranet Zugriff auf definierte Webseiten im Internet Sicherer cache innerhalb der sicheren Sandbox von Good 19
69 Mobile Device Management 20
70 Policy Check Policy Check Jailbreak detection OS Version verification Client Version verification Hardware Model verification Connectivity verification Custom rules Im Falle einer Verletzung Zugriff verweigern Wipe 21
71 Editieren von Dokumenten Editieren von Dokumenten aus der Sandbox 1/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen 22
72 Editieren von Dokumenten Editieren von Dokumenten aus der Sandbox 2/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen Attachment «Send to» vertrauenswürdige App ausserhalb der Sandbox Editieren 23
73 Editieren von Dokumenten Editieren von Dokumenten aus der Sandbox 3/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen Send to Good Attachment Hinweis auf Strategien für das editieren von Dokumenten aus der vorherigen Präsentation. 24
74 Corporate App Store Corporate App Store 1/3 Zentrales Bereitstellen von Apps Vorbereiten der Apps. Diese werden verschlüsselt auf den NOC hochgeladen 25
75 Corporate App Store Corporate App Store 2/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen Hinweis auf neue App Neue Anwendung Ist verfügbar Auflisten 26
76 Corporate App Store Corporate App Store 2/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen App aus Corporate App Store herunterladen Installieren 27
77 Monitoring Corporate App Store 2/3 Austausch von Dokumenten über die «Send to» Funktion mit vertrauenswürdig gekennzeichnete Applikationen App aus Corporate App Store herunterladen Installieren 28
78 Weitere Eigenschaften Unterstützte Sprachen Die folgenden Sprachen werden auf der Basis der länderspezifischen Einstellungen unterstützt English French Italian German Spanish Chinese Japanese Korean 29
79 Weitere Eigenschaften Weitere Eigenschaften Enhanced Device Management Support Erweitertes Monitoring von ios 4 (oder höher) Clients über ios spezifische MDM Profile Compliance Reporting Compliance Reporting für Android 30
80 Zukünftig Roadmap Framework für die Integration eigener Applikationen in die Sandbox 31
81 Referenzen Good is mobile security and control that allows users to connect and collaborate on the mobile device of choice - 5,000+ Enterprise Customers - Mobility specialists for 12 years - Largest Customer: US Army 80,000 users Employees, 300 Mobile Developers. Good supports iphone, ipad, Android, Nokia, Windows Mobile, Palm Good will continue to support all updated and any new popular OS s Good For Enterprise Customers 32
82 Fragen und Antworten 33
Mobile Security Smartphones
Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrMobile ERP Business Suite
Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten
MehrRelution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note
Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren
MehrFachvorträge und Ausstellung
10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application
MehrAIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrMobile Device Management
Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrBYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles
Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a
MehrSAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN
HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrSmart Home. Quickstart User Guide
Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrApps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google
MehrArbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen
Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg
MehrLÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0
LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS 30. März 2016 / RG-C0 VORSTELLUNG Vorstellung Alexander Hermann Partner & Chief Executive Officer @ Redguard AG (https://www.redguard.ch)
MehrVorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices
Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger
MehrAnleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22
Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrVERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung
VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrVerlust von Unternehmensdaten?
Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen
MehrDas ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG
yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige
MehrBrainloop Secure Client für ios Version 1.5 Schnellstartanleitung
Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrFEHLER! TEXTMARKE NICHT DEFINIERT.
Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrBeschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 5. Februar 2016 Seite 1/8 Kurzbeschrieb: Beschreibung und Konfiguration
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrAndroid Remote Desktop & WEB
Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrEnterprise Mobile Management
Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrMobiDM-App - Handbuch für ios
MobiDM-App - Handbuch für ios Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für ios Version: x.x Seite 1 Inhalt 1. WILLKOMMEN BEI MOBIDM... 2 1.1. VOR DER INSTALLATION... 2 2.
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrPOWER YOUR BUSINESS BY QUALIFICATION
POWER YOUR BUSINESS BY QUALIFICATION im s intelligent media systems ag IM S INTELLIGENT MEDIA SYSTEMS AG Mobile Learning Mobile Learning MANAGE YOUR QUALIFICATION IN A SINGLE SYSTEM Durch die zunehmende
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrSoziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security
Soziale Netzwerke Chancen und Risiken Data Leakage Prevention Mobile Security eberhard@keyon.ch V1.2 2012 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Über
MehrRelution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note
Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,
MehrSwisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme. Mobile Device Services Februar 2014
Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme Mobile Device Services Februar 2014 Inhalt 2 Anmeldung «Willkommen bei Swisscom MDS» Erste Schritte Schritt 1: MDM
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrBusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte
BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
Mehr