Sichere Bereitstellung von Unternehmensdaten. Endgeräten mit Android und Apple ios

Größe: px
Ab Seite anzeigen:

Download "Sichere Bereitstellung von Unternehmensdaten. Endgeräten mit Android und Apple ios"

Transkript

1 Sichere Bereitstellung von Unternehmensdaten auf Endgeräten mit Android und Apple ios Technischer Leitfaden aktualisiert für Android 4.0 und ios 5.1

2 2 Private Endgeräte wie Smartphones und Tablets mit den Betriebssystemen Android und ios spielen eine immer wichtigere Rolle für die Datenverarbeitung im Unternehmen, bieten sie doch eine völlig neue Flexibilität und Mobilität für Mitarbeiter und IT. Aber sie bringen auch neue Herausforderungen an die Sicherheit mit sich. Dieses beschreibt die damit verbundenen Probleme und erklärt, wie Lösungen von Citrix wirksam Abhilfe schaffen können. Zusammenfassung Die überwiegende Nutzung von Endgeräten unter Android hat diesem mobilen Betriebssystem schnell zur Marktführerschaft verholfen. Jeden Tag werden Hunderttausende neuer Handys und Tablet-PCs mit Android aktiviert. 1 Android ist eine offene Plattform auf Open-Source-Basis, die der Wunsch nach immer größerer Mobilität zu einem der wichtigsten Betriebssysteme werden ließ. Android bietet Funktionen und Vorteile für Privatnutzer und Unternehmen gleichermaßen und ist deshalb eine attraktive Wahl für beide Zielgruppen. Allerdings müssen Unternehmen bestimmte Maßnahmen implementieren, um die Sicherheit und den Schutz ihrer Unternehmensdaten zu gewährleisten. Die Firma Apple hat beispielsweise mit ihren mobilen Endgeräten iphone und ipad ein echtes iphänomen begründet. Sie werden zwar als Endgeräte für Privatnutzer vermarktet, ermöglichen inzwischen jedoch auch in vielen Unternehmen die Mobilität der Mitarbeiter. 99 Prozent der Fortune 500-Unternehmen testen das iphone entweder derzeit oder haben es bereits implementiert. Was das ipad angeht, ist diese Entwicklung bereits in 86 Prozent der Unternehmen eingetreten. 2 Das proprietäre Betriebssystem ios wird sorgfältig kontrolliert und gewährleistet einheitlichen Bedienkomfort für Anwendungen und Endgeräte. Darüber hinaus ist ein breites Angebot an Software und Hardware vorhanden, das die Endgeräte von Apple hervorragend ergänzt. Beim Anwenderkomfort hat Apple hohe Maßstäbe gesetzt. Einige Aspekte der IT-Konsumerisierung als weiter gefasstes Phänomen, so die Nutzung von privaten Endgeräten im Unternehmen, bieten wesentliche Vorteile für Unternehmen und ihre Mitarbeiter. Laut einem aktuellen Bericht nannten mit 64 Prozent rund zwei Drittel der befragten Unternehmen die Möglichkeit zur Produktivitätssteigerung als einen der Vorteile einer flexiblen Arbeitsumgebung. 3 Mitarbeiter können produktiver arbeiten, wenn sie bei den genutzten Endgeräten die freie Wahl haben und jederzeit ihre privaten Endgeräte nutzen dürfen. So können sie je nach Aufgabe und aktuellem Standort flexibel unterschiedliche Endgeräte einsetzen. Damit Unternehmen ohne Abstriche vom Mehrwert dieser Endgeräte profitieren können, muss allerdings die IT-Abteilung dafür sorgen, dass diese Vorteile nicht auf Kosten der Datensicherheit gehen. Neue Funktionen, Konfigurationseinstellungen, einige systembedingte Einschränkungen und die Risiken der Nutzung von Unternehmensdaten auf einem nicht für Geschäftsumgebungen konzipierten Endgerät müssen in diesem Zusammenhang berücksichtigt werden. 1 TechCrunch, 27. Februar PadGadget, Juli Citrix, Workshifting: A Global Market Research Report, 2011

3 3 Citrix engagiert sich für die Schaffung einer Umgebung, in der Mitarbeiter an jedem Ort und auf jedem Endgerät arbeiten oder es zu Unterhaltungszwecken nutzen können. Im Rahmen dieses Engagements hat Citrix Technologien und Best Practices entwickelt, um den Mehrwert der neuesten mobilen Endgeräte für die private Nutzung und auch die Unternehmens-IT bestmöglich auszuschöpfen. Citrix BYOD-Lösungen (Bring Your Own Device) ermöglichen es Benutzern (beispielsweise Mitarbeitern, Auftragnehmern und externen Partnern), ihre eigenen Tablets und Smartphones nahtlos in die Arbeitsabläufe einzubinden. Zugleich geben sie der IT die nötige Kontrolle, um die Sicherheit zu gewährleisten und vertrauliche Unternehmensdaten zu schützen. Dieses beleuchtet aus dem Blickwinkel der IT-Abteilung die Probleme, die entstehen können, sobald Tablets und Smartphones mit den Betriebssystemen Android oder ios im Unternehmensnetzwerk zugelassen werden und welche Schritte die IT unternehmen muss, um die Kontrolle zu behalten, dabei jedoch gleichzeitig Produktivität und Mobilität zu fördern. Es wird auf Überlegungen zu Sicherheitsfragen und Möglichkeiten des Risikomanagements eingegangen, weiterhin auf die benötigte Architektur, um über Tablet-PCs und Smartphones als Endgeräte für Privatnutzer auf sensible Unternehmensdaten zugreifen zu können. Außerdem wird erläutert, wie Citrix die Nutzung von Tablets und Smartphones in Unternehmen unterstützt und Benutzern über mobile Endgeräte mit Android und ios den sicheren Zugriff auf Firmen-Desktops und Unternehmensanwendungen ermöglicht. Mit Citrix XenDesktop kann die IT Anwendungen und Desktops im Rechenzentrum zentralisieren und als On-Demand- Service bereitstellen. Citrix Receiver läuft als Thin Client und erleichtert es Nutzern, von jedem beliebigen Endgerät auf diese Ressourcen zuzugreifen. Dabei spielt es keine Rolle, ob diese Endgeräte dem Unternehmen oder seinen Mitarbeitern gehören. Mit Citrix ShareFile ist dazu ein geräteunabhängiger Datenzugriff (Follow-Me-Data) möglich. In der Kombination geben diese Lösungen dem Unternehmen die Kontrolle über Rechenzentrumsdaten auf jedem Endgerät und zerstreuen viele der Sicherheitsbedenken der IT ganz gleich, ob die Unternehmensrichtlinien eine Nutzung von Unternehmensdaten auf mobilen Endgeräten zulassen oder nicht. Drei Tools ergänzen XenDesktop, Citrix Receiver und ShareFile: Citrix GoToMeeting ermöglicht eine einfache Online-Collaboration, GoToManage dient zum Remote-Support und GoToMyPC stellt die Verbindung zu physischen Desktops her.

4 4 Wichtige neue Funktionen in Android 4.0 Android 4.0 (Ice Cream Sandwich, ICS) hebt mit vereinheitlichten Funktionen des mobilen Betriebssystems die Trennung zwischen den Geräteklassen Smartphones und Tablets auf und bietet zudem eine Reihe neuer Funktionen. Auf folgende wichtige Funktionen und ihre Auswirkungen wird in diesem eingegangen: ICS-Funktion Android Beam Face Unlock Wi-Fi Direct Standortbasierte Dienste Vorteile für Endgerätenutzer NFC (Near Field Communications) zum Datenaustausch zwischen zwei NFCfähigen Endgeräten mit Android. Mit einer kurzen Berührung können Dokumente, Kontakte und Anwendungen ausgetauscht werden. Mit einer Digitalaufnahme des Gesichts der betreffenden Person kann das Endgerät entsperrt werden. Ermöglicht eine direkte Kommunikation zwischen Endgeräten über eine Peer-to-Peer-Verbindung (P2P). Apps können anhand von Standortdaten Ressourcen in der Nähe finden und andere Endgeräte orten. Bedenken der IT Beam ermöglicht Entwicklern die Übertragung großer Datenmengen zwischen Android-Endgeräten ohne eine sichtbare Kopplung wie über Bluetooth. Das kann eine einfache Möglichkeit zur Ausschleusung von Daten und Installation von Schadprogrammen schaffen. Bietet eine höhere Authentifizierungssicherheit als ein vierstelliger PIN. Allerdings ermöglicht eine Gesichtserkennung nur den Zugriff auf das Endgerät, nicht auf Anwendungen und unternehmenseigene Services. Über eine P2P- Verbindung können Daten ausgeschleust und Schadprogramme installiert werden. Es ist nicht immer zulässig, den Standort eines bestimmten Mitarbeiters zu ermitteln oder seine Bewegungen während der Arbeit zu verfolgen. Neben den Funktionen, die als Teil des Betriebssystems Android bereitgestellt werden, erweitern auch Endgerätehersteller, Betreiber und Partner ständig den Funktionsumfang von Android.

5 5 Wichtige neue Funktionen in ios 5 Mit der Betriebssystemversion ios 5 hat Apple das Cloud-Zeitalter für mobile Endgeräte eingeleitet. Von icloud bis hin zu itunes Match die Cloud hat den Umgang der Nutzer mit dem ipad oder iphone wie auch die Interaktion mit Daten und anderen Nutzern nachhaltig verändert. Auf folgende wichtige Funktionen und ihre Auswirkungen wird in diesem eingegangen: ICS-Funktion Vorteile für Bedenken der IT Endgerätenutzer icloud Over-the-air (OTA) Einbindung von sozialen Medien Standortbasierte Dienste Bluetooth 4.0 Smart Ready Backup und Synchronisation von Kalender, Adressbuch, , Dokumenten, Lesezeichen und Kontendaten sind nahtlos integriert. Für die Bereitstellung, Aktualisierungen, Backups und Synchronisation ist kein PC nötig. Nutzer können aus beliebigen Apps Inhalte über Twitter senden. Mit Photo Stream werden automatisch Fotos in die Cloud hochgeladen. Apps können anhand von Standortdaten Ressourcen in der Nähe finden und andere Endgeräte mithilfe von Apps wie Meine Freunde suchen und Mein iphone suchen orten. Ein GeoFence definiert einen geographischen Bereich, der einen Alarm auslöst, sobald das Endgerät einen bestimmten Aufenthaltsort erreicht oder verlässt. Bietet eine Fernüberwachung für Fitness- und medizinische Anwendungen und fragt Sensormessdaten ab. Sensible Unternehmensdaten könnten bei der Sicherung in der icloud Datenschutzrichtlinien verletzen, zudem sind die Daten in der icloud meistens nicht verschlüsselt. Der Zugang zum itunes- Konto eines Nutzers ermöglicht den Zugriff auf alle seine ios-daten dazu ist kein physischer Zugang zum betreffenden Endgerät erforderlich. Jede Integration von sozialen Medien erleichtert die Ausschleusung von Daten, insbesondere aufgrund ungewollter App-Privilegien. Es ist nicht immer zulässig, den Standort eines bestimmten Mitarbeiters zu ermitteln oder seine Bewegungen während der Arbeit zu verfolgen. Angesichts der Art der abgefragten Sensordaten ist Datenschutz ein erhebliches Problem.

6 6 Einleitung Mobilität und Flexibilität am Arbeitsplatz verändern das Arbeitsumfeld in Unternehmen, und auch die Nutzung privater Endgeräte im Unternehmen nimmt ständig zu. Tablet-PCs und Smartphones bieten neue Flexibilität und Komfort. So können Mitarbeiter je nach Aufgabe und Standort die richtige Art von Endgerät auswählen, die dazu beiträgt, ihre Produktivität, Mobilität und Flexibilität für das Unternehmen zu steigern. Allerdings unterscheiden sich diese Endgeräte erheblich von den herkömmlichen Endgeräten im Unternehmen. Die Einführung von Tablets und Smartphones erfordert daher ein überlegtes Vorgehen einer gut informierten IT. Voraussetzung dafür ist ein umfassendes Know-how, das von mobilen Betriebssystemen über alle Aspekte der Ultramobilität bis hin zu Interaktionsgewohnheiten der Nutzer reicht. Damit Unternehmen den Total Value of Ownership (TVO) für diese Endgeräte optimieren können, muss die IT einige Herausforderungen bewältigen. Dazu gehört, die neuen Endgeräte in eine Kultur der Selbstbedienung über jedes beliebige Endgerät zu integrieren. In diesem Fall können Mitarbeiter Unternehmensanwendungen in einer personalisierten Arbeitsumgebung selbst auswählen und sind nicht mehr durch die herkömmliche starre Kontrolle der IT über die Ressourcen eingeschränkt, die mobiles Arbeiten kaum möglich macht. Die IT muss zudem gewährleisten, dass die Mitarbeiter nach Bedarf auf alle benötigten Unternehmensdaten zugreifen und diese synchronisieren können. Außerdem muss eine sichere Zusammenarbeit über jedes Endgerät und von jedem Ort aus funktionieren, und auch die Verwaltung, der Austausch und das Backup von Daten in der Cloud müssen effizient möglich sein. Und was am wichtigsten ist: Die IT muss sich mit neuen Fragen zur Sicherheit und zum Zugriff auf Unternehmensanwendungen auseinandersetzen, zum Beispiel: Steigende Nachfrage: Mit der IT-Konsumerisierung und der Einführung von BYOD- Programmen erwarten Mitarbeiter (sowohl Angestellte als auch Auftragnehmer und sonstige externe Partner) die Möglichkeit, über Tablets, Smartphones und sonstige Endgeräte auf Arbeitsressourcen zuzugreifen und damit ihre Mobilität und Produktivität zu steigern. Das gilt insbesondere für Führungskräfte und Mitarbeiter der jüngeren Generation, die häufig mehrere Endgeräte verwenden und gern die aktuellste und leistungsfähigste Technologie einsetzen. Die Nutzer verstehen dabei in der Regel nicht, welche technischen Fragen oder Sicherheitsprobleme die IT-Abteilung davon abhalten, einen sofortigen Zugriff über private Endgeräte zu ermöglichen. Wachsende Zahl nicht verwalteter Endgeräte: In den meisten Unternehmen sind die Anwendungs-, Netzwerk-, System- und Sicherheitsarchitektur nicht dafür ausgelegt, Tablet- PCs, Smartphones oder sonstige nicht verwaltete Endgeräte im Unternehmensnetzwerk zu unterstützen. Klassische Infrastruktur- und Sicherheitsmodelle setzen Eigentum und Kontrolle der Endgeräte durch das Unternehmen voraus. Deshalb befürchtet die IT Sicherheitslücken und Kontrollverlust in der Infrastruktur, sobald Mitarbeiter mit neuen, privaten Endgeräten das Unternehmensnetzwerk nutzen möchten. Beispielsweise ist die Sicherheitsstruktur dafür konzipiert, Angriffe über Wi-Fi festzustellen, das in Unternehmen mit Bluetooth- und P2P- Wi-Fi-Nutzung durch IDS und IPS kontrolliert wird. Die zugrunde liegenden Annahmen gelten allerdings nicht mehr, sobald intelligente Endgeräte selbst Bluetooth-Netzwerke herstellen. Nutzung privater Cloud-Services: Auf Privatnutzer zugeschnittene Cloud-Services können die Produktivität enorm steigern und Mitarbeiter von lästigen Pflichten befreien, Beispiele dafür sind Backups und die Datensynchronisierung auf allen Endgeräten. Diese Services sind jedoch auch mit Sicherheitsbedenken verbunden, denn die auf dem jeweiligen Endgerät vorhandenen Unternehmensdaten könnten auch entgegen geltender Unternehmensrichtlinien in einer privaten Cloud gesichert werden. Schneller geschäftlicher Wandel: Das Geschäftsumfeld hat sich in den letzten Jahren erheblich verändert. Die bisher übliche Vorgehensweise bei Projektzyklen, Budgetprioritäten, Netzanbindung (Connectivity) und Zugang zu Informationen hat einen rasanten Umbruch erlebt. Die Sicherheit muss sich an die veränderten Anforderungen von Benutzern und Unternehmen anpassen.

7 7 Unternehmen brauchen eine neue IT-Architektur, um ein ausgewogenes Verhältnis zwischen Sicherheitsanforderungen und dem Wunsch der Benutzer nach mehr Funktionalität zu erzielen. Sie muss dabei den Fokus auf die Kontrolle über die Daten legen und darf nicht mehr auf das Eigentum der Endgeräte angewiesen sein, um die Kontrolle zu behalten. Der Vorteil dieses Ansatzes: Durch eine Sicherheitsarchitektur mit Schwerpunkt auf Anwendungs- und Desktop- Virtualisierung kann die IT seit langem bestehende Sicherheitsprobleme lösen und sensible Daten unabhängig von Zugriffsverfahren, Endgerät, Netz, Eigentumsfragen oder Standort schützen. Nicht verwaltete und private Endgeräte sind eine Herausforderung für herkömmliche Sicherheitsrichtlinien Parallel zur Konsumerisierung haben viele führende Unternehmen BYOD-Programme (Bring Your Own Device) eingeführt oder ziehen eine Einführung in Erwägung. Dadurch werden Mitarbeiter ermutigt, private Endgeräte zur Arbeit mitzubringen und so ihre Mobilität und Produktivität zu steigern. Solche Programme entlasten die IT, die diese Geräte nicht kaufen oder verwalten muss. Sie stellen es auch den Benutzern frei, ein oder mehrere private Endgeräte ihrer Wahl etwa Tablets oder Smartphones zu nutzen und produktiver zu arbeiten Eine neue Citrix-Umfrage zeigt, dass 72 Prozent der inzwischen im Unternehmen genutzten privaten Endgeräte wie Tablet- PCs oder Smartphones erstmals von Endbenutzern oder Führungskräften ins Unternehmen mitgebracht wurden. Mehr als zwei Drittel der Befragten setzen private Endgeräte am Arbeitsplatz ein und 64 Prozent arbeiten am Tag durchschnittlich mit drei oder mehr Endgeräten. 4 Seine Mitarbeiter eigene Endgeräte im Rahmen eines Bring Your Own -Programms nutzen zu lassen, scheint eine attraktive Alternative zu sein solange man Sicherheitsaspekte ausklammert. Nicht verwaltete Endgeräte sind eine Bedrohung für das Unternehmensnetzwerk. Dazu zählen auch potenzielle Sicherheitslücken, die vertrauliche Unternehmensinformationen oder sensible Daten offenlegen ganz zu schweigen von möglichem Schaden durch böswillige Mitarbeiter. Deshalb haben Unternehmen sich lange zurückgehalten, es jedem Benutzer (ob extern oder intern) zu erlauben, nicht autorisierte Endgeräte mit dem Netzwerk zu verbinden. Auch Tablets, Smartphones und sonstige nicht verwaltete Endgeräte im Netzwerk zuzulassen, erfordert neue Ansätze bei der Sicherheit. Dabei müssen auch Änderungen der innerhalb und außerhalb des Unternehmensnetzwerks verwendeten Konzepte berücksichtigt werden. Viele Benutzer stellen eine Verbindung zu Unternehmenssystemen über Netzwerke her, die nicht vom Unternehmen kontrolliert werden, beispielsweise vom Flughafen, Hotel, Café oder Heimarbeitsplatz aus. Mitarbeiter sind heute so mobil wie nie, und deshalb brauchen Unternehmen ein neues Konzept für Datensicherheit, das über die Grenzen traditioneller Netzwerke hinausgeht. Bisher wird ein sofortiger Zugriff zugelassen, sofern die IT Eigentümer des betreffenden Endgeräts ist oder es im unternehmensinternen Netzwerk angemeldet ist. Beim Trust-but-Verify -Prinzip dagegen muss das System versuchen, bei allen Zugriffsanforderungen für sensible Daten die Vertrauenswürdigkeit und Identität zu bestätigen. Bei einem solchen Sicherheitsmodell werden alle Endgeräte und Benutzer als extern betrachtet. Es unterstützt die Bedürfnisse interner und externer Benutzer und ist am besten zum Schutz sensibler Daten geeignet. Die Herausforderung bei diesem Modell ist, möglichst kosteneffizient höchsten Benutzerkomfort zu erreichen. Aktuelle Gefahren für vertrauliche Geschäftsdaten und sensible Informationen Das Sicherheitsmodell muss ergänzt werden, damit es auch mobile Endgeräte wie Tablets und Smartphones unterstützt. Dazu empfiehlt es sich, die damit verbundenen Herausforderungen zu prüfen: Jederzeit Schutz und Sicherheit für sensible Daten bei gleichzeitig ungehindertem Zugang zu öffentlichen Daten. In Unternehmen wird immer häufiger über private, nicht von der IT verwaltete mobile Endgeräte auf IT-Ressourcen zugegriffen. Damit brauchen die IT- Verantwortlichen entsprechend mehr Informationen über die jeweilige Situation, damit die Sicherheit gewährleistet werden kann, zum Beispiel: Endgerätesicherheit, Standort, Benutzer, Netzwerk und momentan genutzte Anwendungen. 4 Citrix User Survey, How Will You Work in 2011, Januar 2011.

8 8 Malware ist eine bekannte und ernste Bedrohung, die zusätzliche Risiken beinhaltet, unter anderem Viren, Trojaner, Spyware, Rootkits und weitere Angriffe, gegen die sich die IT rüsten muss. Allerdings ist Malware weder die bedeutendste noch die einzige Herausforderung an die Datensicherheit in Zusammenhang mit mobilen Endgeräten. Alle Datennutzungsrichtlinien, die einen Zugriff auf sensible Daten über nicht verwaltete, mobile Endgeräte ermöglichen, benötigen eine verbesserte Sicherheitsarchitektur, die umfassend vor Bedrohungen schützt. Zum Beispiel: Ausschleusen von Daten: Unberechtigter Export von Daten aus der kontrollierten Umgebung (Data Exfiltration) und allgemeiner Datenverlust Datenmanipulation: Unbeabsichtigte oder unberechtigte Änderung von Daten Nicht-Verfügbarkeit von Daten: Daten stehen bei Bedarf nicht bereit Diese Sicherheitsprobleme entsprechen den Geschäftsrisiken im Hinblick auf Vertraulichkeit, Integrität und Verfügbarkeit von Ressourcen. Organisationen müssen sich vor allen Angriffen schützen, die diese unternehmerischen Vorgaben gefährden würden. Kontrollmaßnahmen fangen mit einer gut strukturierten Sicherheitsarchitektur einschließlich Anwendungs- und Desktop- Virtualisierung an und ziehen sich bis zu bestimmten Konfigurationsschritten durch, mit denen einzelne Datenelemente geschützt werden. Sicherheit: Unterschiede zwischen mobilen Endgeräten und PC Wenn die Sicherheitsarchitektur eine sichere Nutzung von Endgeräten mit ios im Unternehmen ermöglichen soll, muss die Datensicherheit in den Fokus rücken. Ansätze im Rahmen aktueller und vertrauter Kontrollmaßnahmen müssen dahinter zurückstehen. Man könnte beispielsweise darauf bestehen, dass vorhandene Sicherheitsmaßnahmen wie Virenschutz, persönliche Firewall und Festplattenverschlüsselung (FDE) auf Endgeräten mit Android abgebildet werden können. Das liefe allerdings darauf hinaus, Endgeräten mit ios den Zugriff auf das Netzwerk zu verweigern, weil diese Endgeräte derzeit nicht alle diese Kontrollmaßnahmen unterstützen. Die Sicherheitsarchitektur von Android ist der eines Linux-PC sehr ähnlich. Android basiert auf Linux und weist alle Vorteile, jedoch auch die Nachteile einer Linux-Distribution (Distro) auf. Dazu kommen die spezifischen Sicherheitsfragen für ein mobiles Betriebssystem. Allerdings unterscheidet sich ios sowohl bei der Benutzerfunktionalität als auch bei der Sicherheit wesentlich von einem PC. Die ios-architektur scheint sogar eine Reihe sicherheitsrelevanter Vorteile zu haben, die möglicherweise einige beim PC bestehende Sicherheitsmängel aufwiegen können. Die folgende Abbildung zeigt anhand eines einfachen Beispiels das Sicherheitsmodell von PCs und die Entsprechungen bei Android und ios. Dieser Vergleich macht zudem deutlich, dass manche beim PC unverzichtbaren Sicherheitsmaßnahmen beim ios-modell unnötig sind.

9 9 Vergleich der Sicherheitsmaßnahmen bei herkömmlichem PC, Android und ios Sicherheitsmaßnahme PC Android ios Endgerätesteuerung Lokaler Malware- Schutz Datenverschlüsselung Datenisolation/- trennung Verwaltete Betriebsumgebung Anwendungs- Patches Zugriff zur Änderung von Systemdateien Add-on Add-on Add-on Add-on Add-on Nicht vorhanden Add-on Konfiguration Nativ Add-on Add-on Nativ Nein Nein Ja Benutzerverwaltet Benutzerverwaltet Nativ Administrator erforderlich Rooting erforderlich Rooting erforderlich Die Architektur von Android kann so konfiguriert werden, dass sie den Fokus auf hohe Sicherheit legt, wie etwa bei der Android-Version, die das US-Verteidigungssystem verwendet. Darüber hinaus hat die Nationale Sicherheitsbehörde der USA (NSA) das System Security Enhanced Android (SE) entwickelt, bei dem das Betriebssystem SE Linux in den Android-Kernel implementiert wird. Überblick über die Android-Sicherheitsarchitektur Die Sicherheitsarchitektur von Android bietet eine Plattform, die eine individuelle Anpassung der Sicherheit ermöglicht: von Basic (Grundeinstellung) bis Advanced (Erweitert). Sicherheitsmaßnahmen müssen einzeln aktiviert und umgesetzt werden, wobei die Android- Plattform folgende Möglichkeiten bietet: 5 Einige Beispiel für Sicherheitsmerkmale, die die Anwendungsentwicklung sicherer machen: Die Android-Sandbox für Anwendungen trennt Daten und die Ausführung von Code für jede einzelne Anwendung Android-Framework für Anwendungen mit stabiler Implementierung allgemeiner Sicherheitsfunktionen wie Verschlüsselung, Rechte und sicherer IPC Technologien wie ASLR, NX, ProPolice, safe_iop, OpenBSD dlmalloc, OpenBSD calloc und Linux mmap_min_addr minimieren Risiken in Verbindung mit allgemeinen Fehlern beim Speichermanagement Ein verschlüsseltes Dateisystem kann zum Schutz von Daten auf verlorenen oder gestohlenen Endgeräten aktiviert werden. Trotzdem ist es wichtig, dass Entwickler mit den Best Practices für die Sicherheit von Android vertraut sind; so können die Vorteile dieser Funktionen genutzt und die Wahrscheinlichkeit reduziert werden, dass ungewollt andere Sicherheitsprobleme herbeigeführt werden, die sich auf die Anwendungen auswirken. 5 Android Developers, Designing for Security, 20. April 2012

10 10 Sichere Nutzung von privaten Handys und Tablets mit Android Die Sicherheitsarchitektur von Android ist dafür konzipiert, Handys und Tablet-PCs zu nutzen, ohne dass Änderungen am Endgerät oder die Installation bestimmter Software nötig sind. Mit Android laufen Anwendungen in der Application Sandbox, die den Zugriff auf sensible Daten oder Daten einschränkt, für die der Benutzer keine entsprechenden Rechte zugewiesen hat. Damit die Sicherheitsfunktionen in Android optimal genutzt werden können, dürfen Benutzer nur Software aus vertrauenswürdigen Quellen herunterladen und installieren, vertrauenswürdige Websites besuchen und ihre Endgeräte nur an vertrauenswürdigen Docking-Stationen aufladen. Android ist eine offene Plattform, durch deren Architektur Benutzer jede Website besuchen und Software beliebiger Entwickler auf das Endgerät laden können. Wie auch bei einem Heim-PC muss der Benutzer darauf achten, von welchem Anbieter die heruntergeladene Software stammt, und darüber entscheiden, welche der von einer Anwendung geforderten Berechtigungen er tatsächlich erteilt. Hier ist eine informationsgestützte Entscheidung erforderlich, die auf dem Urteil des Benutzers über die Vertrauenswürdigkeit eines Softwareentwicklers und der Quelle der Software beruht. Sicherheitsbedenken bei Android Bei der offenen Android-Plattform sind Rooting und Entsperren möglich. Rooting bezeichnet den Vorgang, zum Root zu werden, also einem Superuser mit Administratorrechten für das Betriebssystem. Entsperren gewährt Zugriff auf den Bootloader, um dort Änderungen vorzunehmen, so dass verschiedene Versionen von Betriebssystemen und Anwendungen installiert werden können. In Android gibt es darüber hinaus ein offeneres Rechtemodell, mit dem jede Datei auf einem Android-Endgerät entweder von einer Anwendung oder allgemein lesbar ist. Wenn eine Datei in verschiedenen Anwendungen genutzt werden soll, gibt es daher nur eine Möglichkeit: Sie muss allgemein lesbar sein. Upgrades auf die aktuellste Android-Version sind nicht immer verfügbar und werden in einigen Fällen vom Mobilfunkbetreiber kontrolliert. Kann ein Benutzer deshalb ein an sich verfügbares Upgrade nicht nutzen, könnten Sicherheitsprobleme ungelöst bleiben. Über Menü/Einstellungen/ Über/System-Updates kann geprüft werden, ob ein Plattform-Upgrade möglich ist. Es sollte auch geprüft werden, ob der Mobilfunkanbieter den Support von CarrierIQ im betreffenden Build installiert hat. Je nach Konfiguration kann CarrierIQ sensible Daten erfassen und sollte daher deaktiviert werden. Es gibt eine Anwendung von BitDefender, die anzeigt, ob CarrierIQ installiert ist. Die Unterstützung aktiver Inhalte wie Flash, JAVA, JavaScript und HTML5 ermöglicht die Infizierung mit Schadprogrammen und Angriffe über die betreffenden Vektoren. Daher sollte garantiert sein, dass Sicherheitslösungen Angriffe über aktive Inhalte erkennen und abwehren. Das Betriebssystem Android ist ein beliebtes Ziel mobiler Schadprogramme. Dazu gehören auch SMS-Trojaner, die Textnachrichten an Sondernummern mit erhöhtem Tarif schicken, nichtautorisierte Anwendungen (Rogue Apps), die unerkannt dubiose oder illegale Dienste abonnieren und persönliche Daten versenden und damit die Privatsphäre verletzen und sogar eine Fernsteuerung des Endgeräts ermöglichen. Das gilt insbesondere für Anwendungen von App- Stores mit Betrugs-Apps (Rogue App Stores), die nicht sicherheitsgeprüft und bewährt sind. Es empfiehlt sich, den Sicherheitsstatus von Endgeräten mit Android durch spezielle Maßnahmen zu erhöhen.

11 11 Überblick über die ios-sicherheitsarchitektur Zur Sicherheitsarchitektur von ios gehört neben einer Sandbox-basierten Architektur auch die Implementierung konfigurationsspezifischer Sicherheitsmaßnahmen. Laut Apple gilt für ios: Absolute Sicherheit: Secure by Design Das ios-modell ist schon ab dem Moment hochsicher, in dem das ipad (bzw. das iphone oder der ipod) eingeschaltet wird. Alle Apps laufen in einer sicheren Umgebung, so dass eine Website oder App nicht auf die Daten anderer Apps zugreifen kann. ios unterstützt auch eine verschlüsselte Netzwerkkommunikation, um sensible Daten zu schützen. Apps, die Standortinformationen abfragen, können dies nur mit Zustimmung des Benutzers durchführen, um seine Privatsphäre zu schützen. Es kann eine Passcode-Sperre gesetzt werden, um unberechtigte Zugriffe auf das Endgerät zu verhindern. Außerdem kann das ipad so konfiguriert werden, dass nach zu vielen erfolglosen Versuchen, den Passcode einzugeben, alle Benutzerdaten gelöscht werden. Und sollte das ipad verloren gehen oder gestohlen werden: Mit der Funktion Mein ipad suchen können Benutzer es auf einer Karte orten und alle ihre Daten per Fernzugriff löschen. Erhält ein Benutzer sein Endgerät anschließend zurück, kann er mithilfe des letzten Backups alle Daten wiederherstellen. 6 Anwendungssicherheit Bei der Architektur von ios ist Sicherheit das Kernelement. Dazu gehört ein Sandbox- Ansatz zum Laufzeitschutz von Anwendungen, darüber hinaus gewährleistet die erforderliche Signierung von Anwendungen, dass keine Anwendungen manipuliert werden können. Zudem erleichtert das sichere Framework von ios die sichere Speicherung von Anwendungen und Netzwerkdienst-Authentifizierungsdaten in einer verschlüsselten Keychain. Entwickler können Anwendungsdatenbestände mit einer allgemeinen Verschlüsselungsarchitektur verschlüsseln. 6 Überblick über die ios-sicherheitsarchitektur 7 Anwendungen Core Services Media Cocoa Touch Security Services API API API Core OS 6 Apple, ipad in Business, Security, März Apple, ios Dev Center, 2012

12 12 Sandboxing für Anwendungs- und Datensicherheit Die ios-architektur verwendet bei jeder Anwendungsinstallation das Sandboxing-Verfahren, danach bleibt die Anwendung in der Sandbox. ios beschränkt jede Anwendung mit ihren Voreinstellungen und Daten auf einen einzigen Speicherort im Dateisystem. Eine unter ios ausgeführte Anwendung kann nur die eigenen Keychain-Elemente erkennen. Eine Anwendung selbst eine von einem Angreifer bedrohte kann nicht auf die Voreinstellungen oder Daten einer anderen Anwendung zugreifen und sie daher auch nicht lesen oder ändern. Deshalb kann ein Angreifer die bedrohte Anwendung nicht missbrauchen, um das Endgerät zu steuern oder andere Anwendungen anzugreifen. Verfügbare Einschränkungen 8 Zugriff auf den itunes Store Zugriff auf Medienund Inhalts-Ratings im itunes Store Nutzung von Safari und Sicherheitsvoreinstellungen Nutzung von YouTube Nutzung von App Store und In-App-Kauf Installation von Apps Möglichkeit von Screenshots Automatische Synchronisation beim Roaming Nutzung der Sprachwahlfunktion Durchführung verschlüsselter itunes-backups Nutzung der Kamera Schutz sensibler Daten bei ipad und iphone Bisher war in jedem Fall die IT-Abteilung für die Sicherheit verantwortlich. Beim ios-modell wird diese Last vom Unternehmen, in dem ipad und iphone eingesetzt werden, auf einen Applespezifischen Ansatz verlagert. Diese Verlagerung könnte Sicherheitsvorteile gegenüber PCs bedeuten. Apple kontrolliert die ios-umgebung, die Anwendungsverfügbarkeit, Patches für Anwendungen und ein natives Sicherheitsmodell für Endgeräte und die Entwicklungsumgebung. Bekannte Sicherheitsmaßnahmen wie Virenschutz können allerdings nicht auf dem Endgerät mit ios installiert werden. Unternehmen müssen die Wirksamkeit bestimmter ios- Sicherheitsmaßnahmen im Kontext ihrer eigenen Anforderungen bewerten und die Empfehlungen der für die Sicherheitsarchitektur im Unternehmen Verantwortlichen einholen. Weitere Informationen zu potenziellen Sicherheitsbedrohungen und die Abwehrmaßnahmen von ios zeigt die nachstehende Tabelle. Bedrohungen und entsprechende Sicherheitsmaßnahmen bei ios (mit Virtualisierung) Bedrohung Bedrohungsvektor ios- Sicherheitsmaßnahme Ausschleusen von Daten (Data Exfiltration) Datenmanipulation Datenverlust Malware Daten verlassen Unternehmen Bildschirminhalt drucken Auslesen von Daten per Screen Scraping Kopieren auf USB-Stick Verlust von Backup-Daten Änderungen durch andere Anwendung Unentdeckte Manipulationsversuche Entsperrtes Endgerät (Jailbreaking) Verlust des Endgeräts Unbefugter physischer Zugriff Anwendungsschwachstellen Betriebssystemänderungen Änderungen an Anwendungen Virus Rootkit Daten bleiben im Rechenzentrum App-/Endgerätekontrolle Keine USB-Schnittstelle Verschlüsselte Backups Kein lokales - Caching Sandboxing für Anwendungen/Daten Logging Jailbreak-Erkennung Beschränkter Datenumfang auf dem Endgerät Endgeräteverschlüsselung Anwendungs-Patches Verwaltete Betriebsumgebung Verwaltete Anwendungsumgebung Architektur* * Die ios-architektur selbst ist zwar durch spezielle Sicherheitsmaßnahmen vor Malware geschützt, durch infizierte Dokumente können jedoch latente PC-basierte Viren auf das Gerät gelangen. Daher wird empfohlen, für sämtliche Umgebungen, mit denen sich das ipad oder iphone verbinden kann, entsprechende Malware-Schutzmaßnahmen zu ergreifen. Dies gilt insbesondere für -Anwendungen. 8 Apple, ipad in Business, Security, März 2011.

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.5 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser

Cloud-ready mit Citrix Infrastruktur-Lösungen. Martin Wieser Cloud-ready mit Citrix Infrastruktur-Lösungen Martin Wieser A world where people can work or play from anywhere mobil Home Office Büro externe Standard- Mitarbeiter Arbeitsplätze Regel im Mobil Büro Persönlich

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Handbuch VERBINDUNG ZUM TERMINAL SERVER

Handbuch VERBINDUNG ZUM TERMINAL SERVER Handbuch VERBINDUNG ZUM TERMINAL SERVER Einleitung Dieses Dokument beschreibt Ihnen, wie Sie sich auf einen Terminalserver (TS) mithilfe von einem Gerät, auf den die Betriebssysteme, Windows, Mac, IOS

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht

Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht Fünf Gründe: Mobile Bereitstellung von Windows- Anwendungen ist leichter als gedacht 2 Betrachten Sie die folgenden drei Szenarien. Kommt Ihnen eine dieser Situationen bekannt vor? Wenn ich meine Autowerkstatt

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Implementierung von iphone und ipad Apple Configurator

Implementierung von iphone und ipad Apple Configurator Implementierung von iphone und ipad Apple Configurator ios Geräte lassen sich mit vielen verschiedenen Werkzeugen und Methoden für die Implementierung in Organisationen konfigurieren. Endbenutzer können

Mehr

Top-Themen. Praxis: Von Android und iphone reibungslos auf Windows Phone 8 umsteigen... 2. Seite 1 von 22

Top-Themen. Praxis: Von Android und iphone reibungslos auf Windows Phone 8 umsteigen... 2. Seite 1 von 22 Top-Themen Praxis: Von Android und iphone reibungslos auf Windows Phone 8 umsteigen... 2 Seite 1 von 22 Outlook.com und Gmail verbinden Praxis: Von Android und iphone reibungslos auf Windows Phone 8 umsteigen

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

PC-Schule für Senioren. Windows Phone. für Einsteiger

PC-Schule für Senioren. Windows Phone. für Einsteiger PC-Schule für Senioren Windows Phone für Einsteiger INHALT 7 IHR WINDOWS PHONE 7 Aus grauer Vorzeit: Die Historie 8 Windows Phone und die Konkurrenz 11 Los geht s: Das Microsoft-Konto 15 Ein Gang um das

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Verfasser/Referent: IT-Serviceline Hardware und Infrastruktur, DW 66890 Inhaltsverzeichnis 1 Allgemeines... 3 2 Windows XP

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Fünf einfache Schritte zum App Store.

Fünf einfache Schritte zum App Store. Fünf einfache Schritte zum App Store. 2 Wozu ein Enterprise App Store? Unternehmen und IT durchlaufen derzeit einen einschneidenden Wandel vom PC- zum Cloud- Zeitalter. Im PC-Zeitalter gab es größtenteils

Mehr

Eine Kosten- und ROI-Betrachtung

Eine Kosten- und ROI-Betrachtung W H I T E P A P E R IT-Kosten senken mit Citrix Presentation Server 4 Eine Kosten- und ROI-Betrachtung Kosten eindämmen und einen größeren Nutzen für das Unternehmen realisieren diese Ziele stehen heute

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Apple ios. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten von

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Allgemeine Einrichtungsanleitung SimpliMed-Online

Allgemeine Einrichtungsanleitung SimpliMed-Online Allgemeine Einrichtungsanleitung SimpliMed-Online www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Vorwort Auftragsdatenverarbeitung im medizinischen

Mehr

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN

MobileÊIT COMPACT. Technik & Trends. Kommunikation. Administration. it im mittelstand APPS UND TOOLS PRAXISÊ RATGEBERÊ GRUNDLAGEN MaiÊ2013Ê www.tecchannel.deêê DeutschlandÊ Ê15,90ÊÊÊ sterreichê Ê17,90ÊÊÊSchweizÊSFRÊ29,80 it im mittelstand COMPACT PRAXISÊ RATGEBERÊ GRUNDLAGEN MobileÊIT Technik & Trends Apps und Tablets im Unternehmen

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr