Sichere Bereitstellung von Unternehmensdaten. Endgeräten mit Android und Apple ios

Größe: px
Ab Seite anzeigen:

Download "Sichere Bereitstellung von Unternehmensdaten. Endgeräten mit Android und Apple ios"

Transkript

1 Sichere Bereitstellung von Unternehmensdaten auf Endgeräten mit Android und Apple ios Technischer Leitfaden aktualisiert für Android 4.0 und ios 5.1

2 2 Private Endgeräte wie Smartphones und Tablets mit den Betriebssystemen Android und ios spielen eine immer wichtigere Rolle für die Datenverarbeitung im Unternehmen, bieten sie doch eine völlig neue Flexibilität und Mobilität für Mitarbeiter und IT. Aber sie bringen auch neue Herausforderungen an die Sicherheit mit sich. Dieses beschreibt die damit verbundenen Probleme und erklärt, wie Lösungen von Citrix wirksam Abhilfe schaffen können. Zusammenfassung Die überwiegende Nutzung von Endgeräten unter Android hat diesem mobilen Betriebssystem schnell zur Marktführerschaft verholfen. Jeden Tag werden Hunderttausende neuer Handys und Tablet-PCs mit Android aktiviert. 1 Android ist eine offene Plattform auf Open-Source-Basis, die der Wunsch nach immer größerer Mobilität zu einem der wichtigsten Betriebssysteme werden ließ. Android bietet Funktionen und Vorteile für Privatnutzer und Unternehmen gleichermaßen und ist deshalb eine attraktive Wahl für beide Zielgruppen. Allerdings müssen Unternehmen bestimmte Maßnahmen implementieren, um die Sicherheit und den Schutz ihrer Unternehmensdaten zu gewährleisten. Die Firma Apple hat beispielsweise mit ihren mobilen Endgeräten iphone und ipad ein echtes iphänomen begründet. Sie werden zwar als Endgeräte für Privatnutzer vermarktet, ermöglichen inzwischen jedoch auch in vielen Unternehmen die Mobilität der Mitarbeiter. 99 Prozent der Fortune 500-Unternehmen testen das iphone entweder derzeit oder haben es bereits implementiert. Was das ipad angeht, ist diese Entwicklung bereits in 86 Prozent der Unternehmen eingetreten. 2 Das proprietäre Betriebssystem ios wird sorgfältig kontrolliert und gewährleistet einheitlichen Bedienkomfort für Anwendungen und Endgeräte. Darüber hinaus ist ein breites Angebot an Software und Hardware vorhanden, das die Endgeräte von Apple hervorragend ergänzt. Beim Anwenderkomfort hat Apple hohe Maßstäbe gesetzt. Einige Aspekte der IT-Konsumerisierung als weiter gefasstes Phänomen, so die Nutzung von privaten Endgeräten im Unternehmen, bieten wesentliche Vorteile für Unternehmen und ihre Mitarbeiter. Laut einem aktuellen Bericht nannten mit 64 Prozent rund zwei Drittel der befragten Unternehmen die Möglichkeit zur Produktivitätssteigerung als einen der Vorteile einer flexiblen Arbeitsumgebung. 3 Mitarbeiter können produktiver arbeiten, wenn sie bei den genutzten Endgeräten die freie Wahl haben und jederzeit ihre privaten Endgeräte nutzen dürfen. So können sie je nach Aufgabe und aktuellem Standort flexibel unterschiedliche Endgeräte einsetzen. Damit Unternehmen ohne Abstriche vom Mehrwert dieser Endgeräte profitieren können, muss allerdings die IT-Abteilung dafür sorgen, dass diese Vorteile nicht auf Kosten der Datensicherheit gehen. Neue Funktionen, Konfigurationseinstellungen, einige systembedingte Einschränkungen und die Risiken der Nutzung von Unternehmensdaten auf einem nicht für Geschäftsumgebungen konzipierten Endgerät müssen in diesem Zusammenhang berücksichtigt werden. 1 TechCrunch, 27. Februar PadGadget, Juli Citrix, Workshifting: A Global Market Research Report, 2011

3 3 Citrix engagiert sich für die Schaffung einer Umgebung, in der Mitarbeiter an jedem Ort und auf jedem Endgerät arbeiten oder es zu Unterhaltungszwecken nutzen können. Im Rahmen dieses Engagements hat Citrix Technologien und Best Practices entwickelt, um den Mehrwert der neuesten mobilen Endgeräte für die private Nutzung und auch die Unternehmens-IT bestmöglich auszuschöpfen. Citrix BYOD-Lösungen (Bring Your Own Device) ermöglichen es Benutzern (beispielsweise Mitarbeitern, Auftragnehmern und externen Partnern), ihre eigenen Tablets und Smartphones nahtlos in die Arbeitsabläufe einzubinden. Zugleich geben sie der IT die nötige Kontrolle, um die Sicherheit zu gewährleisten und vertrauliche Unternehmensdaten zu schützen. Dieses beleuchtet aus dem Blickwinkel der IT-Abteilung die Probleme, die entstehen können, sobald Tablets und Smartphones mit den Betriebssystemen Android oder ios im Unternehmensnetzwerk zugelassen werden und welche Schritte die IT unternehmen muss, um die Kontrolle zu behalten, dabei jedoch gleichzeitig Produktivität und Mobilität zu fördern. Es wird auf Überlegungen zu Sicherheitsfragen und Möglichkeiten des Risikomanagements eingegangen, weiterhin auf die benötigte Architektur, um über Tablet-PCs und Smartphones als Endgeräte für Privatnutzer auf sensible Unternehmensdaten zugreifen zu können. Außerdem wird erläutert, wie Citrix die Nutzung von Tablets und Smartphones in Unternehmen unterstützt und Benutzern über mobile Endgeräte mit Android und ios den sicheren Zugriff auf Firmen-Desktops und Unternehmensanwendungen ermöglicht. Mit Citrix XenDesktop kann die IT Anwendungen und Desktops im Rechenzentrum zentralisieren und als On-Demand- Service bereitstellen. Citrix Receiver läuft als Thin Client und erleichtert es Nutzern, von jedem beliebigen Endgerät auf diese Ressourcen zuzugreifen. Dabei spielt es keine Rolle, ob diese Endgeräte dem Unternehmen oder seinen Mitarbeitern gehören. Mit Citrix ShareFile ist dazu ein geräteunabhängiger Datenzugriff (Follow-Me-Data) möglich. In der Kombination geben diese Lösungen dem Unternehmen die Kontrolle über Rechenzentrumsdaten auf jedem Endgerät und zerstreuen viele der Sicherheitsbedenken der IT ganz gleich, ob die Unternehmensrichtlinien eine Nutzung von Unternehmensdaten auf mobilen Endgeräten zulassen oder nicht. Drei Tools ergänzen XenDesktop, Citrix Receiver und ShareFile: Citrix GoToMeeting ermöglicht eine einfache Online-Collaboration, GoToManage dient zum Remote-Support und GoToMyPC stellt die Verbindung zu physischen Desktops her.

4 4 Wichtige neue Funktionen in Android 4.0 Android 4.0 (Ice Cream Sandwich, ICS) hebt mit vereinheitlichten Funktionen des mobilen Betriebssystems die Trennung zwischen den Geräteklassen Smartphones und Tablets auf und bietet zudem eine Reihe neuer Funktionen. Auf folgende wichtige Funktionen und ihre Auswirkungen wird in diesem eingegangen: ICS-Funktion Android Beam Face Unlock Wi-Fi Direct Standortbasierte Dienste Vorteile für Endgerätenutzer NFC (Near Field Communications) zum Datenaustausch zwischen zwei NFCfähigen Endgeräten mit Android. Mit einer kurzen Berührung können Dokumente, Kontakte und Anwendungen ausgetauscht werden. Mit einer Digitalaufnahme des Gesichts der betreffenden Person kann das Endgerät entsperrt werden. Ermöglicht eine direkte Kommunikation zwischen Endgeräten über eine Peer-to-Peer-Verbindung (P2P). Apps können anhand von Standortdaten Ressourcen in der Nähe finden und andere Endgeräte orten. Bedenken der IT Beam ermöglicht Entwicklern die Übertragung großer Datenmengen zwischen Android-Endgeräten ohne eine sichtbare Kopplung wie über Bluetooth. Das kann eine einfache Möglichkeit zur Ausschleusung von Daten und Installation von Schadprogrammen schaffen. Bietet eine höhere Authentifizierungssicherheit als ein vierstelliger PIN. Allerdings ermöglicht eine Gesichtserkennung nur den Zugriff auf das Endgerät, nicht auf Anwendungen und unternehmenseigene Services. Über eine P2P- Verbindung können Daten ausgeschleust und Schadprogramme installiert werden. Es ist nicht immer zulässig, den Standort eines bestimmten Mitarbeiters zu ermitteln oder seine Bewegungen während der Arbeit zu verfolgen. Neben den Funktionen, die als Teil des Betriebssystems Android bereitgestellt werden, erweitern auch Endgerätehersteller, Betreiber und Partner ständig den Funktionsumfang von Android.

5 5 Wichtige neue Funktionen in ios 5 Mit der Betriebssystemversion ios 5 hat Apple das Cloud-Zeitalter für mobile Endgeräte eingeleitet. Von icloud bis hin zu itunes Match die Cloud hat den Umgang der Nutzer mit dem ipad oder iphone wie auch die Interaktion mit Daten und anderen Nutzern nachhaltig verändert. Auf folgende wichtige Funktionen und ihre Auswirkungen wird in diesem eingegangen: ICS-Funktion Vorteile für Bedenken der IT Endgerätenutzer icloud Over-the-air (OTA) Einbindung von sozialen Medien Standortbasierte Dienste Bluetooth 4.0 Smart Ready Backup und Synchronisation von Kalender, Adressbuch, , Dokumenten, Lesezeichen und Kontendaten sind nahtlos integriert. Für die Bereitstellung, Aktualisierungen, Backups und Synchronisation ist kein PC nötig. Nutzer können aus beliebigen Apps Inhalte über Twitter senden. Mit Photo Stream werden automatisch Fotos in die Cloud hochgeladen. Apps können anhand von Standortdaten Ressourcen in der Nähe finden und andere Endgeräte mithilfe von Apps wie Meine Freunde suchen und Mein iphone suchen orten. Ein GeoFence definiert einen geographischen Bereich, der einen Alarm auslöst, sobald das Endgerät einen bestimmten Aufenthaltsort erreicht oder verlässt. Bietet eine Fernüberwachung für Fitness- und medizinische Anwendungen und fragt Sensormessdaten ab. Sensible Unternehmensdaten könnten bei der Sicherung in der icloud Datenschutzrichtlinien verletzen, zudem sind die Daten in der icloud meistens nicht verschlüsselt. Der Zugang zum itunes- Konto eines Nutzers ermöglicht den Zugriff auf alle seine ios-daten dazu ist kein physischer Zugang zum betreffenden Endgerät erforderlich. Jede Integration von sozialen Medien erleichtert die Ausschleusung von Daten, insbesondere aufgrund ungewollter App-Privilegien. Es ist nicht immer zulässig, den Standort eines bestimmten Mitarbeiters zu ermitteln oder seine Bewegungen während der Arbeit zu verfolgen. Angesichts der Art der abgefragten Sensordaten ist Datenschutz ein erhebliches Problem.

6 6 Einleitung Mobilität und Flexibilität am Arbeitsplatz verändern das Arbeitsumfeld in Unternehmen, und auch die Nutzung privater Endgeräte im Unternehmen nimmt ständig zu. Tablet-PCs und Smartphones bieten neue Flexibilität und Komfort. So können Mitarbeiter je nach Aufgabe und Standort die richtige Art von Endgerät auswählen, die dazu beiträgt, ihre Produktivität, Mobilität und Flexibilität für das Unternehmen zu steigern. Allerdings unterscheiden sich diese Endgeräte erheblich von den herkömmlichen Endgeräten im Unternehmen. Die Einführung von Tablets und Smartphones erfordert daher ein überlegtes Vorgehen einer gut informierten IT. Voraussetzung dafür ist ein umfassendes Know-how, das von mobilen Betriebssystemen über alle Aspekte der Ultramobilität bis hin zu Interaktionsgewohnheiten der Nutzer reicht. Damit Unternehmen den Total Value of Ownership (TVO) für diese Endgeräte optimieren können, muss die IT einige Herausforderungen bewältigen. Dazu gehört, die neuen Endgeräte in eine Kultur der Selbstbedienung über jedes beliebige Endgerät zu integrieren. In diesem Fall können Mitarbeiter Unternehmensanwendungen in einer personalisierten Arbeitsumgebung selbst auswählen und sind nicht mehr durch die herkömmliche starre Kontrolle der IT über die Ressourcen eingeschränkt, die mobiles Arbeiten kaum möglich macht. Die IT muss zudem gewährleisten, dass die Mitarbeiter nach Bedarf auf alle benötigten Unternehmensdaten zugreifen und diese synchronisieren können. Außerdem muss eine sichere Zusammenarbeit über jedes Endgerät und von jedem Ort aus funktionieren, und auch die Verwaltung, der Austausch und das Backup von Daten in der Cloud müssen effizient möglich sein. Und was am wichtigsten ist: Die IT muss sich mit neuen Fragen zur Sicherheit und zum Zugriff auf Unternehmensanwendungen auseinandersetzen, zum Beispiel: Steigende Nachfrage: Mit der IT-Konsumerisierung und der Einführung von BYOD- Programmen erwarten Mitarbeiter (sowohl Angestellte als auch Auftragnehmer und sonstige externe Partner) die Möglichkeit, über Tablets, Smartphones und sonstige Endgeräte auf Arbeitsressourcen zuzugreifen und damit ihre Mobilität und Produktivität zu steigern. Das gilt insbesondere für Führungskräfte und Mitarbeiter der jüngeren Generation, die häufig mehrere Endgeräte verwenden und gern die aktuellste und leistungsfähigste Technologie einsetzen. Die Nutzer verstehen dabei in der Regel nicht, welche technischen Fragen oder Sicherheitsprobleme die IT-Abteilung davon abhalten, einen sofortigen Zugriff über private Endgeräte zu ermöglichen. Wachsende Zahl nicht verwalteter Endgeräte: In den meisten Unternehmen sind die Anwendungs-, Netzwerk-, System- und Sicherheitsarchitektur nicht dafür ausgelegt, Tablet- PCs, Smartphones oder sonstige nicht verwaltete Endgeräte im Unternehmensnetzwerk zu unterstützen. Klassische Infrastruktur- und Sicherheitsmodelle setzen Eigentum und Kontrolle der Endgeräte durch das Unternehmen voraus. Deshalb befürchtet die IT Sicherheitslücken und Kontrollverlust in der Infrastruktur, sobald Mitarbeiter mit neuen, privaten Endgeräten das Unternehmensnetzwerk nutzen möchten. Beispielsweise ist die Sicherheitsstruktur dafür konzipiert, Angriffe über Wi-Fi festzustellen, das in Unternehmen mit Bluetooth- und P2P- Wi-Fi-Nutzung durch IDS und IPS kontrolliert wird. Die zugrunde liegenden Annahmen gelten allerdings nicht mehr, sobald intelligente Endgeräte selbst Bluetooth-Netzwerke herstellen. Nutzung privater Cloud-Services: Auf Privatnutzer zugeschnittene Cloud-Services können die Produktivität enorm steigern und Mitarbeiter von lästigen Pflichten befreien, Beispiele dafür sind Backups und die Datensynchronisierung auf allen Endgeräten. Diese Services sind jedoch auch mit Sicherheitsbedenken verbunden, denn die auf dem jeweiligen Endgerät vorhandenen Unternehmensdaten könnten auch entgegen geltender Unternehmensrichtlinien in einer privaten Cloud gesichert werden. Schneller geschäftlicher Wandel: Das Geschäftsumfeld hat sich in den letzten Jahren erheblich verändert. Die bisher übliche Vorgehensweise bei Projektzyklen, Budgetprioritäten, Netzanbindung (Connectivity) und Zugang zu Informationen hat einen rasanten Umbruch erlebt. Die Sicherheit muss sich an die veränderten Anforderungen von Benutzern und Unternehmen anpassen.

7 7 Unternehmen brauchen eine neue IT-Architektur, um ein ausgewogenes Verhältnis zwischen Sicherheitsanforderungen und dem Wunsch der Benutzer nach mehr Funktionalität zu erzielen. Sie muss dabei den Fokus auf die Kontrolle über die Daten legen und darf nicht mehr auf das Eigentum der Endgeräte angewiesen sein, um die Kontrolle zu behalten. Der Vorteil dieses Ansatzes: Durch eine Sicherheitsarchitektur mit Schwerpunkt auf Anwendungs- und Desktop- Virtualisierung kann die IT seit langem bestehende Sicherheitsprobleme lösen und sensible Daten unabhängig von Zugriffsverfahren, Endgerät, Netz, Eigentumsfragen oder Standort schützen. Nicht verwaltete und private Endgeräte sind eine Herausforderung für herkömmliche Sicherheitsrichtlinien Parallel zur Konsumerisierung haben viele führende Unternehmen BYOD-Programme (Bring Your Own Device) eingeführt oder ziehen eine Einführung in Erwägung. Dadurch werden Mitarbeiter ermutigt, private Endgeräte zur Arbeit mitzubringen und so ihre Mobilität und Produktivität zu steigern. Solche Programme entlasten die IT, die diese Geräte nicht kaufen oder verwalten muss. Sie stellen es auch den Benutzern frei, ein oder mehrere private Endgeräte ihrer Wahl etwa Tablets oder Smartphones zu nutzen und produktiver zu arbeiten Eine neue Citrix-Umfrage zeigt, dass 72 Prozent der inzwischen im Unternehmen genutzten privaten Endgeräte wie Tablet- PCs oder Smartphones erstmals von Endbenutzern oder Führungskräften ins Unternehmen mitgebracht wurden. Mehr als zwei Drittel der Befragten setzen private Endgeräte am Arbeitsplatz ein und 64 Prozent arbeiten am Tag durchschnittlich mit drei oder mehr Endgeräten. 4 Seine Mitarbeiter eigene Endgeräte im Rahmen eines Bring Your Own -Programms nutzen zu lassen, scheint eine attraktive Alternative zu sein solange man Sicherheitsaspekte ausklammert. Nicht verwaltete Endgeräte sind eine Bedrohung für das Unternehmensnetzwerk. Dazu zählen auch potenzielle Sicherheitslücken, die vertrauliche Unternehmensinformationen oder sensible Daten offenlegen ganz zu schweigen von möglichem Schaden durch böswillige Mitarbeiter. Deshalb haben Unternehmen sich lange zurückgehalten, es jedem Benutzer (ob extern oder intern) zu erlauben, nicht autorisierte Endgeräte mit dem Netzwerk zu verbinden. Auch Tablets, Smartphones und sonstige nicht verwaltete Endgeräte im Netzwerk zuzulassen, erfordert neue Ansätze bei der Sicherheit. Dabei müssen auch Änderungen der innerhalb und außerhalb des Unternehmensnetzwerks verwendeten Konzepte berücksichtigt werden. Viele Benutzer stellen eine Verbindung zu Unternehmenssystemen über Netzwerke her, die nicht vom Unternehmen kontrolliert werden, beispielsweise vom Flughafen, Hotel, Café oder Heimarbeitsplatz aus. Mitarbeiter sind heute so mobil wie nie, und deshalb brauchen Unternehmen ein neues Konzept für Datensicherheit, das über die Grenzen traditioneller Netzwerke hinausgeht. Bisher wird ein sofortiger Zugriff zugelassen, sofern die IT Eigentümer des betreffenden Endgeräts ist oder es im unternehmensinternen Netzwerk angemeldet ist. Beim Trust-but-Verify -Prinzip dagegen muss das System versuchen, bei allen Zugriffsanforderungen für sensible Daten die Vertrauenswürdigkeit und Identität zu bestätigen. Bei einem solchen Sicherheitsmodell werden alle Endgeräte und Benutzer als extern betrachtet. Es unterstützt die Bedürfnisse interner und externer Benutzer und ist am besten zum Schutz sensibler Daten geeignet. Die Herausforderung bei diesem Modell ist, möglichst kosteneffizient höchsten Benutzerkomfort zu erreichen. Aktuelle Gefahren für vertrauliche Geschäftsdaten und sensible Informationen Das Sicherheitsmodell muss ergänzt werden, damit es auch mobile Endgeräte wie Tablets und Smartphones unterstützt. Dazu empfiehlt es sich, die damit verbundenen Herausforderungen zu prüfen: Jederzeit Schutz und Sicherheit für sensible Daten bei gleichzeitig ungehindertem Zugang zu öffentlichen Daten. In Unternehmen wird immer häufiger über private, nicht von der IT verwaltete mobile Endgeräte auf IT-Ressourcen zugegriffen. Damit brauchen die IT- Verantwortlichen entsprechend mehr Informationen über die jeweilige Situation, damit die Sicherheit gewährleistet werden kann, zum Beispiel: Endgerätesicherheit, Standort, Benutzer, Netzwerk und momentan genutzte Anwendungen. 4 Citrix User Survey, How Will You Work in 2011, Januar 2011.

8 8 Malware ist eine bekannte und ernste Bedrohung, die zusätzliche Risiken beinhaltet, unter anderem Viren, Trojaner, Spyware, Rootkits und weitere Angriffe, gegen die sich die IT rüsten muss. Allerdings ist Malware weder die bedeutendste noch die einzige Herausforderung an die Datensicherheit in Zusammenhang mit mobilen Endgeräten. Alle Datennutzungsrichtlinien, die einen Zugriff auf sensible Daten über nicht verwaltete, mobile Endgeräte ermöglichen, benötigen eine verbesserte Sicherheitsarchitektur, die umfassend vor Bedrohungen schützt. Zum Beispiel: Ausschleusen von Daten: Unberechtigter Export von Daten aus der kontrollierten Umgebung (Data Exfiltration) und allgemeiner Datenverlust Datenmanipulation: Unbeabsichtigte oder unberechtigte Änderung von Daten Nicht-Verfügbarkeit von Daten: Daten stehen bei Bedarf nicht bereit Diese Sicherheitsprobleme entsprechen den Geschäftsrisiken im Hinblick auf Vertraulichkeit, Integrität und Verfügbarkeit von Ressourcen. Organisationen müssen sich vor allen Angriffen schützen, die diese unternehmerischen Vorgaben gefährden würden. Kontrollmaßnahmen fangen mit einer gut strukturierten Sicherheitsarchitektur einschließlich Anwendungs- und Desktop- Virtualisierung an und ziehen sich bis zu bestimmten Konfigurationsschritten durch, mit denen einzelne Datenelemente geschützt werden. Sicherheit: Unterschiede zwischen mobilen Endgeräten und PC Wenn die Sicherheitsarchitektur eine sichere Nutzung von Endgeräten mit ios im Unternehmen ermöglichen soll, muss die Datensicherheit in den Fokus rücken. Ansätze im Rahmen aktueller und vertrauter Kontrollmaßnahmen müssen dahinter zurückstehen. Man könnte beispielsweise darauf bestehen, dass vorhandene Sicherheitsmaßnahmen wie Virenschutz, persönliche Firewall und Festplattenverschlüsselung (FDE) auf Endgeräten mit Android abgebildet werden können. Das liefe allerdings darauf hinaus, Endgeräten mit ios den Zugriff auf das Netzwerk zu verweigern, weil diese Endgeräte derzeit nicht alle diese Kontrollmaßnahmen unterstützen. Die Sicherheitsarchitektur von Android ist der eines Linux-PC sehr ähnlich. Android basiert auf Linux und weist alle Vorteile, jedoch auch die Nachteile einer Linux-Distribution (Distro) auf. Dazu kommen die spezifischen Sicherheitsfragen für ein mobiles Betriebssystem. Allerdings unterscheidet sich ios sowohl bei der Benutzerfunktionalität als auch bei der Sicherheit wesentlich von einem PC. Die ios-architektur scheint sogar eine Reihe sicherheitsrelevanter Vorteile zu haben, die möglicherweise einige beim PC bestehende Sicherheitsmängel aufwiegen können. Die folgende Abbildung zeigt anhand eines einfachen Beispiels das Sicherheitsmodell von PCs und die Entsprechungen bei Android und ios. Dieser Vergleich macht zudem deutlich, dass manche beim PC unverzichtbaren Sicherheitsmaßnahmen beim ios-modell unnötig sind.

9 9 Vergleich der Sicherheitsmaßnahmen bei herkömmlichem PC, Android und ios Sicherheitsmaßnahme PC Android ios Endgerätesteuerung Lokaler Malware- Schutz Datenverschlüsselung Datenisolation/- trennung Verwaltete Betriebsumgebung Anwendungs- Patches Zugriff zur Änderung von Systemdateien Add-on Add-on Add-on Add-on Add-on Nicht vorhanden Add-on Konfiguration Nativ Add-on Add-on Nativ Nein Nein Ja Benutzerverwaltet Benutzerverwaltet Nativ Administrator erforderlich Rooting erforderlich Rooting erforderlich Die Architektur von Android kann so konfiguriert werden, dass sie den Fokus auf hohe Sicherheit legt, wie etwa bei der Android-Version, die das US-Verteidigungssystem verwendet. Darüber hinaus hat die Nationale Sicherheitsbehörde der USA (NSA) das System Security Enhanced Android (SE) entwickelt, bei dem das Betriebssystem SE Linux in den Android-Kernel implementiert wird. Überblick über die Android-Sicherheitsarchitektur Die Sicherheitsarchitektur von Android bietet eine Plattform, die eine individuelle Anpassung der Sicherheit ermöglicht: von Basic (Grundeinstellung) bis Advanced (Erweitert). Sicherheitsmaßnahmen müssen einzeln aktiviert und umgesetzt werden, wobei die Android- Plattform folgende Möglichkeiten bietet: 5 Einige Beispiel für Sicherheitsmerkmale, die die Anwendungsentwicklung sicherer machen: Die Android-Sandbox für Anwendungen trennt Daten und die Ausführung von Code für jede einzelne Anwendung Android-Framework für Anwendungen mit stabiler Implementierung allgemeiner Sicherheitsfunktionen wie Verschlüsselung, Rechte und sicherer IPC Technologien wie ASLR, NX, ProPolice, safe_iop, OpenBSD dlmalloc, OpenBSD calloc und Linux mmap_min_addr minimieren Risiken in Verbindung mit allgemeinen Fehlern beim Speichermanagement Ein verschlüsseltes Dateisystem kann zum Schutz von Daten auf verlorenen oder gestohlenen Endgeräten aktiviert werden. Trotzdem ist es wichtig, dass Entwickler mit den Best Practices für die Sicherheit von Android vertraut sind; so können die Vorteile dieser Funktionen genutzt und die Wahrscheinlichkeit reduziert werden, dass ungewollt andere Sicherheitsprobleme herbeigeführt werden, die sich auf die Anwendungen auswirken. 5 Android Developers, Designing for Security, 20. April 2012

10 10 Sichere Nutzung von privaten Handys und Tablets mit Android Die Sicherheitsarchitektur von Android ist dafür konzipiert, Handys und Tablet-PCs zu nutzen, ohne dass Änderungen am Endgerät oder die Installation bestimmter Software nötig sind. Mit Android laufen Anwendungen in der Application Sandbox, die den Zugriff auf sensible Daten oder Daten einschränkt, für die der Benutzer keine entsprechenden Rechte zugewiesen hat. Damit die Sicherheitsfunktionen in Android optimal genutzt werden können, dürfen Benutzer nur Software aus vertrauenswürdigen Quellen herunterladen und installieren, vertrauenswürdige Websites besuchen und ihre Endgeräte nur an vertrauenswürdigen Docking-Stationen aufladen. Android ist eine offene Plattform, durch deren Architektur Benutzer jede Website besuchen und Software beliebiger Entwickler auf das Endgerät laden können. Wie auch bei einem Heim-PC muss der Benutzer darauf achten, von welchem Anbieter die heruntergeladene Software stammt, und darüber entscheiden, welche der von einer Anwendung geforderten Berechtigungen er tatsächlich erteilt. Hier ist eine informationsgestützte Entscheidung erforderlich, die auf dem Urteil des Benutzers über die Vertrauenswürdigkeit eines Softwareentwicklers und der Quelle der Software beruht. Sicherheitsbedenken bei Android Bei der offenen Android-Plattform sind Rooting und Entsperren möglich. Rooting bezeichnet den Vorgang, zum Root zu werden, also einem Superuser mit Administratorrechten für das Betriebssystem. Entsperren gewährt Zugriff auf den Bootloader, um dort Änderungen vorzunehmen, so dass verschiedene Versionen von Betriebssystemen und Anwendungen installiert werden können. In Android gibt es darüber hinaus ein offeneres Rechtemodell, mit dem jede Datei auf einem Android-Endgerät entweder von einer Anwendung oder allgemein lesbar ist. Wenn eine Datei in verschiedenen Anwendungen genutzt werden soll, gibt es daher nur eine Möglichkeit: Sie muss allgemein lesbar sein. Upgrades auf die aktuellste Android-Version sind nicht immer verfügbar und werden in einigen Fällen vom Mobilfunkbetreiber kontrolliert. Kann ein Benutzer deshalb ein an sich verfügbares Upgrade nicht nutzen, könnten Sicherheitsprobleme ungelöst bleiben. Über Menü/Einstellungen/ Über/System-Updates kann geprüft werden, ob ein Plattform-Upgrade möglich ist. Es sollte auch geprüft werden, ob der Mobilfunkanbieter den Support von CarrierIQ im betreffenden Build installiert hat. Je nach Konfiguration kann CarrierIQ sensible Daten erfassen und sollte daher deaktiviert werden. Es gibt eine Anwendung von BitDefender, die anzeigt, ob CarrierIQ installiert ist. Die Unterstützung aktiver Inhalte wie Flash, JAVA, JavaScript und HTML5 ermöglicht die Infizierung mit Schadprogrammen und Angriffe über die betreffenden Vektoren. Daher sollte garantiert sein, dass Sicherheitslösungen Angriffe über aktive Inhalte erkennen und abwehren. Das Betriebssystem Android ist ein beliebtes Ziel mobiler Schadprogramme. Dazu gehören auch SMS-Trojaner, die Textnachrichten an Sondernummern mit erhöhtem Tarif schicken, nichtautorisierte Anwendungen (Rogue Apps), die unerkannt dubiose oder illegale Dienste abonnieren und persönliche Daten versenden und damit die Privatsphäre verletzen und sogar eine Fernsteuerung des Endgeräts ermöglichen. Das gilt insbesondere für Anwendungen von App- Stores mit Betrugs-Apps (Rogue App Stores), die nicht sicherheitsgeprüft und bewährt sind. Es empfiehlt sich, den Sicherheitsstatus von Endgeräten mit Android durch spezielle Maßnahmen zu erhöhen.

11 11 Überblick über die ios-sicherheitsarchitektur Zur Sicherheitsarchitektur von ios gehört neben einer Sandbox-basierten Architektur auch die Implementierung konfigurationsspezifischer Sicherheitsmaßnahmen. Laut Apple gilt für ios: Absolute Sicherheit: Secure by Design Das ios-modell ist schon ab dem Moment hochsicher, in dem das ipad (bzw. das iphone oder der ipod) eingeschaltet wird. Alle Apps laufen in einer sicheren Umgebung, so dass eine Website oder App nicht auf die Daten anderer Apps zugreifen kann. ios unterstützt auch eine verschlüsselte Netzwerkkommunikation, um sensible Daten zu schützen. Apps, die Standortinformationen abfragen, können dies nur mit Zustimmung des Benutzers durchführen, um seine Privatsphäre zu schützen. Es kann eine Passcode-Sperre gesetzt werden, um unberechtigte Zugriffe auf das Endgerät zu verhindern. Außerdem kann das ipad so konfiguriert werden, dass nach zu vielen erfolglosen Versuchen, den Passcode einzugeben, alle Benutzerdaten gelöscht werden. Und sollte das ipad verloren gehen oder gestohlen werden: Mit der Funktion Mein ipad suchen können Benutzer es auf einer Karte orten und alle ihre Daten per Fernzugriff löschen. Erhält ein Benutzer sein Endgerät anschließend zurück, kann er mithilfe des letzten Backups alle Daten wiederherstellen. 6 Anwendungssicherheit Bei der Architektur von ios ist Sicherheit das Kernelement. Dazu gehört ein Sandbox- Ansatz zum Laufzeitschutz von Anwendungen, darüber hinaus gewährleistet die erforderliche Signierung von Anwendungen, dass keine Anwendungen manipuliert werden können. Zudem erleichtert das sichere Framework von ios die sichere Speicherung von Anwendungen und Netzwerkdienst-Authentifizierungsdaten in einer verschlüsselten Keychain. Entwickler können Anwendungsdatenbestände mit einer allgemeinen Verschlüsselungsarchitektur verschlüsseln. 6 Überblick über die ios-sicherheitsarchitektur 7 Anwendungen Core Services Media Cocoa Touch Security Services API API API Core OS 6 Apple, ipad in Business, Security, März Apple, ios Dev Center, 2012

12 12 Sandboxing für Anwendungs- und Datensicherheit Die ios-architektur verwendet bei jeder Anwendungsinstallation das Sandboxing-Verfahren, danach bleibt die Anwendung in der Sandbox. ios beschränkt jede Anwendung mit ihren Voreinstellungen und Daten auf einen einzigen Speicherort im Dateisystem. Eine unter ios ausgeführte Anwendung kann nur die eigenen Keychain-Elemente erkennen. Eine Anwendung selbst eine von einem Angreifer bedrohte kann nicht auf die Voreinstellungen oder Daten einer anderen Anwendung zugreifen und sie daher auch nicht lesen oder ändern. Deshalb kann ein Angreifer die bedrohte Anwendung nicht missbrauchen, um das Endgerät zu steuern oder andere Anwendungen anzugreifen. Verfügbare Einschränkungen 8 Zugriff auf den itunes Store Zugriff auf Medienund Inhalts-Ratings im itunes Store Nutzung von Safari und Sicherheitsvoreinstellungen Nutzung von YouTube Nutzung von App Store und In-App-Kauf Installation von Apps Möglichkeit von Screenshots Automatische Synchronisation beim Roaming Nutzung der Sprachwahlfunktion Durchführung verschlüsselter itunes-backups Nutzung der Kamera Schutz sensibler Daten bei ipad und iphone Bisher war in jedem Fall die IT-Abteilung für die Sicherheit verantwortlich. Beim ios-modell wird diese Last vom Unternehmen, in dem ipad und iphone eingesetzt werden, auf einen Applespezifischen Ansatz verlagert. Diese Verlagerung könnte Sicherheitsvorteile gegenüber PCs bedeuten. Apple kontrolliert die ios-umgebung, die Anwendungsverfügbarkeit, Patches für Anwendungen und ein natives Sicherheitsmodell für Endgeräte und die Entwicklungsumgebung. Bekannte Sicherheitsmaßnahmen wie Virenschutz können allerdings nicht auf dem Endgerät mit ios installiert werden. Unternehmen müssen die Wirksamkeit bestimmter ios- Sicherheitsmaßnahmen im Kontext ihrer eigenen Anforderungen bewerten und die Empfehlungen der für die Sicherheitsarchitektur im Unternehmen Verantwortlichen einholen. Weitere Informationen zu potenziellen Sicherheitsbedrohungen und die Abwehrmaßnahmen von ios zeigt die nachstehende Tabelle. Bedrohungen und entsprechende Sicherheitsmaßnahmen bei ios (mit Virtualisierung) Bedrohung Bedrohungsvektor ios- Sicherheitsmaßnahme Ausschleusen von Daten (Data Exfiltration) Datenmanipulation Datenverlust Malware Daten verlassen Unternehmen Bildschirminhalt drucken Auslesen von Daten per Screen Scraping Kopieren auf USB-Stick Verlust von Backup-Daten Änderungen durch andere Anwendung Unentdeckte Manipulationsversuche Entsperrtes Endgerät (Jailbreaking) Verlust des Endgeräts Unbefugter physischer Zugriff Anwendungsschwachstellen Betriebssystemänderungen Änderungen an Anwendungen Virus Rootkit Daten bleiben im Rechenzentrum App-/Endgerätekontrolle Keine USB-Schnittstelle Verschlüsselte Backups Kein lokales - Caching Sandboxing für Anwendungen/Daten Logging Jailbreak-Erkennung Beschränkter Datenumfang auf dem Endgerät Endgeräteverschlüsselung Anwendungs-Patches Verwaltete Betriebsumgebung Verwaltete Anwendungsumgebung Architektur* * Die ios-architektur selbst ist zwar durch spezielle Sicherheitsmaßnahmen vor Malware geschützt, durch infizierte Dokumente können jedoch latente PC-basierte Viren auf das Gerät gelangen. Daher wird empfohlen, für sämtliche Umgebungen, mit denen sich das ipad oder iphone verbinden kann, entsprechende Malware-Schutzmaßnahmen zu ergreifen. Dies gilt insbesondere für -Anwendungen. 8 Apple, ipad in Business, Security, März 2011.

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Neues TAN-Verfahren SecureGo. SecureGo.

Neues TAN-Verfahren SecureGo. SecureGo. Neues TAN-Verfahren SecureGo Wir unternehmen alles für Ihre Sicherheit im Online-Banking und freuen uns, Ihnen ab sofort ein weiteres TAN-Verfahren, welches ebenfalls für Sie zur Zeit kostenfrei ist, anbieten

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen

Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen Erstinstallation und Verwendung der Software Citrix GoToMeeting für Organisatoren/-innen von virtuellen Besprechungen 1 Inhaltsverzeichnis 3 1. Voraussetzungen für die Durchführung von virtuellen Besprechungen

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Benutzerhandbuch Managed ShareFile

Benutzerhandbuch Managed ShareFile Benutzerhandbuch Managed ShareFile Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen von Managed ShareFile Auftraggeber/in Autor/in Manuel Kobel Änderungskontrolle Version

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage

Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Newsletter Apple Neues Microsoft Office 2011 für Mac ist da! Neu mit dem beliebten Mailprogramm Microsoft Outlook anstelle von Entourage Mit Office für Mac 2011 können Sie Ihren Mac ganz nach den eigenen

Mehr

Konfigurationsanleitung Hosted Exchange mit Outlook 2007

Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Konfigurationsanleitung Hosted Exchange mit Outlook 2007 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Everyware

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr