Sind Unternehmen bereit für die Nutzung von Mobilplattformen aus dem Consumer-Bereich?

Größe: px
Ab Seite anzeigen:

Download "Sind Unternehmen bereit für die Nutzung von Mobilplattformen aus dem Consumer-Bereich?"

Transkript

1 Sind Unternehmen bereit für die Nutzung von Mobilplattformen aus dem Consumer-Bereich?

2 Inhalt Die Fakten... 3 Mobile Rollen und Profile... 4 BEWERTUNG MOBILER PLATTFORMEN... 6 BlackBerry OS... 9 Apple ios Google Android Microsoft Windows Phone Anhang Sicherheits- und Verwaltungskriterien SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 2

3 Die Fakten Immer mehr Unternehmen ermöglichen in ihren Netzwerken die Nutzung von Mobiltechnologien für Privatanwender. Dieser Trend, auch als Konsumerisierung der Unternehmensmobilität bezeichnet, bringt jedoch Störfaktoren mit sich, wenn die Mitarbeiter nämlich eigene Smartphones und Tablets geschäftlich nutzen dürfen ein Phänomen, das sich BYOD (Bring Your Own Device) nennt. Consumer-Technologien sind komfortabel, leicht verständlich und unterhaltsam, entsprechen jedoch häufig nicht den Sicherheits- und Verwaltungsansprüchen eines Unternehmens. Doch hinsichtlich Produktivität und Unternehmensagilität bieten diese Technologien einen echten Mehrwert. Fehlt ein strategischer Ansatz für die IT-Konsumerisierung im Unternehmen, ergeben sich allerdings sicherheitsbezogene und finanzielle Risiken, und verwaltungstechnisch ist es ein Albtraum. Statt sich dem Trend zu widersetzen, sollten Unternehmen auf die Konsumerisierung setzen, um ihr Geschäftspotenzial voll auszuschöpfen. Das erfordert einen strategischen Ansatz, flexible Richtlinien und angemessene Sicherheits- und Verwaltungstools. Am Anfang eines strategischen Konsumerisierungsansatzes steht das klare Verständnis der Sicherheits- und Verwaltungsfunktionen der einzelnen mobilen Plattformen. Keine mobile Plattform ist gegen Sicherheitslücken und Verwaltungsbarrieren immun. Dennoch bieten einige Plattformen mehr Möglichkeiten als andere, um die passenden Richtlinien zu erfüllen, die die unterschiedlichen mobilen Rollen innerhalb des Unternehmens erfordern. Diese unabhängige Studie liefert eine unparteiische und objektive Bewertung der vier aktuell führenden Betriebssysteme für Mobilgeräte: BlackBerry OS, Apple ios, Windows Phone und Android. Zudem bietet der Bericht eine umfassende Analyse einschließlich 60 Sicherheitsund Verwaltungskriterien unterteilt in 12 Kategorien sowie einen entsprechenden Leitfaden mit der Definition mobiler Rollen und Profile. Dieses Dokument gibt keine Vorhersage über die Verbreitung oder Marktperspektive einzelner Plattformen ab. Derartige Aussagen sind für IT Leiter eher uninteressant, da Support in der ein oder anderen Form in Zukunft wahrscheinlich für alle Plattformen in Betracht gezogen werden muss. Die Analyse und die Bewertungen durch Experten stellen dagegen ein wertvolles Mittel dar, um solide Richtlinien für Mobiltechnologien zu definieren. IT-Manager können damit zuversichtlich auf die Konsumerisierung setzen und daraus Wettbewerbsvorteile für das Unternehmen ziehen. SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 3

4 Mobile Rollen und Profile Die rollenbasierte Methodik definiert über die Rolle des Benutzers oder Eigentümers eines Geräts das Maß sowie die Art der Verwaltung und des Datenschutzes. Diese Methode wird zunehmend in vielen Unternehmen verwendet, die nach neuen Wegen suchen, um das Risiko zu profilieren, das von mobilen Geräten und ihren Benutzern ausgeht. Tools für die Verwaltung mobiler Geräte konzentrieren sich derzeit auf das Entfernen von Daten auf verloren gegangenen Geräten. Die Funktion, Daten bei Geräteverlust zu sperren oder zu löschen, ist zwar wichtig, bietet jedoch noch keinen Datenschutz oder eine Regelung hinsichtlich der Erfassung, Speicherung und Übertragung von Daten. Rollen wie allgemeine Wissensarbeiter, Auftragnehmer, gelegentliche Anwender und bis zu einem gewissen Grad auch Führungskräfte sind häufig von strengen Kontrollen ausgeschlossen. Hierzu zählen beispielsweise eine umfassende Geräteauthentifizierung und -verschlüsselung. Es gibt jedoch Rollen mit leitender Funktion, die sofortigen Zugriff auf höchst vertrauliche Informationen wie Schadensersatz- oder Lohnzahlungen erfordern. Bei Speicherung derartiger Daten auf dem Mobilgerät einer Führungskraft bedarf es unbedingt stärkerer Kontrollen. Das Risikoprofil eines Geräts erhöht sich bei gelegentlichen Anwendern möglicherweise aufgrund der gemeinsamen Nutzung eines Geräts durch mehrere Personen oder bei Auftragnehmern durch die Verwendung eines Privatgeräts oder eines Geräts, das Eigentum eines anderen Unternehmens ist. Rolle Führungskräfte in Schlüsselpositionen Manager Mitarbeiter mit Complianceorientiertem Arbeitsumfeld Wissensarbeiter Außendienstmitarbeiter Auftragnehmer/ gelegentliche Anwender Beschreibung Da diese Anwender häufig im Zentrum des öffentlichen Interesses stehen, sind sie besonders anfällig für gezielte Bedrohungen und geplante Angriffe auf das Gerät. Besonders wertvoll für die Ausführung weiterer Spear-Phishing- Angriffe und Erpressungsversuche sind möglicherweise die auf dem Gerät gespeicherten - und Kontaktdaten. Manager arbeiten mit Personaldaten und in einem erheblichen Maße mit Daten, die zum geistigen Eigentum des Unternehmens zählen. Sie sind daher ähnlich einzustufen wie Mitarbeiter, die vorwiegend mit Daten arbeiten, die der Richtlinieneinhaltung unterliegen. Diese Anwender arbeiten in Betriebsbereichen wie HR und Finanzen und sind damit regelmäßig im Besitz von Daten, die strengen Sicherheitskontrollen unterliegen. Diese werden durch verschiedene Auflagen zur Richtlinieneinhaltung durchgesetzt. Wissensarbeiter wünschen sich bedingt durch ihre Arbeit grundlegende PIM-Funktionen auf den von ihnen genutzten Geräten. Ähnlich wie die Wissensarbeiter speichern Außendienstmitarbeiter Daten auf Geräten, wenn sie außerhalb der Reichweite von Mobilfunknetzen sind. Für diese Anwender sind daher möglicherweise zusätzliche Sicherheitskontrollen erforderlich. Auftragnehmer und andere vertrauenswürdige, freie Mitarbeiter haben Zugriff auf Unternehmensdaten, unterliegen jedoch aufgrund ihres Drittanbieter status nicht denselben Kontrollen und Richtlinien. Zur Ausübung ihrer Aufgaben benötigen sie den Zugriff auf Daten und stellen damit eine große Verwaltungs herausforderung dar. Tabelle 1 Definition mobiler Rollen SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 4

5 Ein Anwender kann auch zu mehreren Gruppen zählen. So üben viele Führungskräfte in Schlüsselpositionen gleichzeitig die Rolle eines Managers aus, und viele Manager oder auch die Wissensarbeiter fallen aufgrund ihrer Branche möglicherweise unter die Kategorie Mitarbeiter mit Compliance-orientiertem Arbeitsumfeld. Das Sicherheitsprofil für ein Gerät eines Mitarbeiters, der zu mehreren Gruppen zählt, sollte standardmäßig auf die höchste Kontrollebene eingestellt werden. Die unten stehende Tabelle soll die Erstellung von Richtlinien fördern, nicht ersetzen. Detaillierte Profile der verschiedenen Benutzergruppen innerhalb jedes Unternehmens ähneln wahrscheinlich vielen der hier aufgeführten Gruppen. Dennoch wird es individuelle Unterschiede geben, die genauere und eindeutigere Richtlinienentscheidungen erfordern. Der Grad an Genauigkeit bei Entscheidungen zu Geräterichtlinien sollte auch durch etwaige relevante Compliance-Standards motiviert sein, die in ihren Anforderungen wahrscheinlich weit präskriptiver sind (einschließlich entsprechender Strafen bei mangelnder Einhaltung der formulierten Spezifikation). Rolle Führungskräfte in Schlüssel positionen Manager Mitarbeiter mit Complianceorientiertem Arbeitsumfeld Wissensarbeiter Auftragnehmer/ gelegentliche Anwender Geräteverschlüsselung Zugriff auf lokalen Speicher Multi-Faktor-Authentifizierung Datenfilter (Data Loss Prevention, DLP) Komplexe Kennwörter Zugriff auf Dateianhänge Verwendung nicht zellularer Funknetze Verbindungs verschlüsselung Außendienstmitarbeiter Richtlinienabdeckung Erforderlich Vorteilhaft Nicht erforderlich Tabelle 2 Mobile Rollen und Profile SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 5

6 BEWERTUNG MOBILER PLATTFORMEN Die Analyse der Experten für mobile Sicherheit zeigt, dass sich heutige Mobilplattformen hinsichtlich Sicherheits- und Verwaltungsfunktionalität stark voneinander unterscheiden. Im Großen und Ganzen bieten aktuelle Mobilplattformen grundsätzlich mehr Sicherheit als herkömmliche Desktop-Betriebssysteme, betrachtet man integrierte Sicherheitsmechanismen, Authentifizierung und Datenschutz. Dennoch sind sie anfällig für bestimmte Angriffe, die Desktop- PCs nicht betreffen. Anwendungssicherheit, Geräteverwaltung und unternehmensweiter - Support sind ausreichend, bieten jedoch noch Raum für Verbesserungen. IT-Manager sollten daher hohen Wert auf folgende Punkte legen: Sicherheitszertifizierungen, Geräte-Firewall und Unterstützung von Virtualisierungsinitiativen, an denen es noch größtenteils mangelt. 14,00 12,00 10,00 8,00 6,00 Android Windows Phone Apple ios BlackBerry OS 4,00 2,00 0,00 Integrierte Sicherheit Authentifizierung Datenschutz Geräteschutz Anwendungssicherheit Löschen von Gerätedaten Verwaltung mobiler Geräte Unternehmensweite -Verwaltung Abbildung 1 Bewertung nach Kategorie ActiveSync-Unterstützung Geräte-Firewall Sicherheitszertifizierungen Virtualisierung SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 6

7 BLACKBERRY OS: Bei der Betrachtung einzelner Plattformen zeigt die Expertenanalyse deutlich, dass einige Betriebssysteme ausgereifter sind als andere. BlackBerry OS wird insgesamt sehr hoch bewertet und setzt sich damit klar von der Gruppe der drei aktuell aufstrebenden Mobilplattformen für Privatanwender ab. Sicherheit und Verwaltbarkeit auf Unternehmensebene machen diese Plattform zur besten Wahl für die Rollen mobiler Anwender mit den strengsten Sicherheitsauflagen. APPLE ios: In seiner fünften Version ist Apple ios aktuell der stärkste Herausforderer. Der proprietäre Ansatz von Apple ist unternehmensfreundlicher geworden: Die strenge Kontrolle durch Apple über das gesamte Ökosystem von der Hardware über das Betriebssystem bis hin zu den Anwendungen macht diese Plattform im Bereich Mobiltechnologie für Privatanwender sicherer und besser verwaltbar. Im Gegensatz zum vollständig integrierten Ansatz von RIM werden die Backend-Komponenten für den Schutz und die Verwaltung von Mobilgeräten von Apple jedoch nicht direkt durch Apple, sondern durch eine Vielzahl anderer Anbieter aus dem Bereich Mobile Device Management geliefert. Bei ergänzender Drittanbieter-Infrastruktur sind die Sicherheit und Verwaltbarkeit von Apple ios bereits für mobile Rollen ausreichend, die eine Geräte verschlüsselung und Richtlinienkontrolle erfordern. ANDROID: Trotz der beeindruckenden Markterfolge zeigt Android segmentweit die schlechtesten Bewertungen im Bereich Sicherheit und Verwaltbarkeit. Das Google Android Betriebssystem liegt derzeit in der vierten veröffentlichten Version vor und wurde vor Kurzem durch einige wichtige Sicherheits erweiterungen wie die Unterstützung von Geräteverschlüsselung verbessert. Dennoch fällt das Betriebssystem durch einen deutlichen Mangel an guten Mobile Device Management APIs auf und bietet keine zuverlässige Kontrolle über das gesamte Ökosystem hinsichtlich Betriebssystemversionierung und Anwendungen. Das System ist stark durch Malware und Datenverlust gefährdet, und die Plattformfragmentierung aus dem umfassenden OEM- Ökosystem hat sich für die Verwendung in Unternehmen als schwierig erwiesen. Zweifelsohne sollten IT-Manager Android in ihre Gruppe flexibler Richtlinien aufnehmen. Die Verwendung von Android sollte jedoch auf die Rollen mobiler Anwender mit den geringsten Sicherheitsanforderungen beschränkt werden. WINDOWS PHONE: Obwohl Microsoft Windows Phone zuletzt in dieses Marktsegment eingeführt wurde, zeigt es insgesamt eine recht gute Leistung vor allem angesichts der Tatsache, dass die Version 7.5 erst seit weniger als 18 Monaten auf dem Markt ist. Das System ist zu neu, um eine angemessene Erfolgsquote bezüglich der Verwendung in Unternehmen aufzuweisen. Unternehmensrichtlinien sollten dies berücksichtigen, sofern sie in Erwägung ziehen, Windows Phone Geräte nicht ausschließlich für mobile Anwender der Kategorie Wissensarbeiter zu verwenden. SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 7

8 40,00 35,00 30,00 25,00 20,00 15,00 10,00 Virtualisierung Geräte-Firewall Sicherheitszertifizierungen ActiveSync-Unterstützung Unternehmensweite - Verwaltung Verwaltung mobiler Geräte Löschen von Gerätedaten Anwendungssicherheit Geräteschutz Datenschutz Authentifizierung Integrierte Sicherheit 5,00 0,00 BlackBerry OS Apple ios Windows Phone Android Abbildung 2 Bewertung nach Mobilplattform SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 8

9 BlackBerry OS Das neue BlackBerry OS 7.0 des kanadischen Smartphone-Herstellers Research in Motion wartet mit einem überarbeiteten Design und einigen neuen Funktionen wie Touchscreens und Near Field Communication (NFC) auf. Alle diese Erweiterungen sollen die Produkte des Telefonherstellers für Anwender wieder attraktiver gestalten, die zunehmend ihre eigenen Geräte verwenden oder sogar anschaffen. BlackBerry Geräte und ihre Backend-Verwaltung über den BlackBerry Enterprise Server (BES) werden von vielen als führend im Bereich Gerätesicherheit angesehen. Die zahlreichen Empfehlungen und Befürwortungen der letzten Version des Betriebssystems bekräftigten diesen guten Ruf. Viele der neuen Funktionen des BlackBerry Smartphones und des dazugehörigen Betriebssystems sind darauf ausgerichtet, die Attraktivität für den Verbraucher zu steigern. Dies zeigt sich in einem starken Kundenzuwachs nicht nur in Nordamerika. Im Laufe dieses Jahres wird die Veröffentlichung eines neuen Betriebssystem erwartet. Es ist jedoch noch ungewiss, ob die Funktionen des neuen Betriebssystems BlackBerry 10 eher verbraucher- oder unternehmensorientiert sein werden. Zahlreiche Funktionen von BlackBerry 7 sind Updates aus vorherigen Versionen des Betriebssystems. RIM stützt sich damit auf eine solide Sicherheitsgrundlage. Aufgrund der Änderung der Betriebssystemversionierung ist jedoch eine Neuvorlage und das Testen von Funktionen wie der Federal Information Protection Standards (FIPS) Klassifizierung erforderlich. Diese wurde erst nach der Analyse abgeschlossen. Die Stärken von BlackBerry liegen in der zielgenauen Kontrolle durch IT-Richtlinien, die auf dem BES selbst vorliegen. Geräte, die mit dem BES eines Unternehmens verbunden sind, werden in Hinblick auf sämtliche Sicherheitsmerkmale insgesamt recht gut bewertet. Es sollte jedoch darauf hingewiesen werden, dass viele Funktionen und Schutzmaßnahmen, die gewöhnlich über den BES aktiviert oder durchsetzbar sind, nicht auf Geräten verfügbar sind, die über BlackBerry Internet Services (BIS) bereitgestellt werden. Mit BIS können Anwender s, Kontakte und Kalender daten mit ActiveSync-fähigen Servern oder privaten, POP- und IMAP-Mailservern synchronisieren. Einige der leistungsstärksten Funktionen, die hoch riskante Aktivitäten von Anwendern verhindern, werden möglicherweise deaktiviert, wenn das Gerät des Anwenders nicht über den BES bereitgestellt wird. Zu diesen riskanten Aktivitäten zählen zum Beispiel das Entfernen des Kennwortschutzes auf dem Gerät, die Nichtbeachtung der Geräteverschlüsselung und die Standard komplexität von Kennwörtern. Aus diesem Grund wurden bei der Bewertung des BlackBerry Betriebssystems viele Kategorien im mittleren Bereich bewertet, da deren tatsächliche Verwendung und Durchsetzung von einer komplexen Backend-Infrastruktur abhängt, über die möglicherweise nicht alle Unternehmen verfügen beziehungsweise verfügen möchten. Research in Motion befindet sich an einem Wendepunkt sowohl als Unternehmen als auch aus Sicht des Produktangebots. Die neue Geschäftsführung hat versichert, dass neue Geräte, die auf der in Kürze erscheinenden BlackBerry 10 Plattform basieren also einem vollständig neu artigen Entwurf der Gerätesoftware erwartungsgemäß im zweiten Halbjahr 2012 auf den Markt kommen. Darüber hinaus wird eine zukünftige neue Konnektivität der Geräte erwartet. Es ist zudem noch nicht genau bekannt, wie BlackBerry Geräte in der nächsten Version von Serverund Geräte software verwaltet werden. BlackBerry 7 OS ist wahrscheinlich die letzte Version des alten Geräte betriebssystems, die das Unternehmen aus Waterloo veröffentlicht. Für Geräte- Manager von Unternehmen stellt es eine bekannte Größe dar wenn auch voraussichtlich nicht besonders lange, denn die neuen BlackBerry 10-basierten Geräte kommen bereits im Laufe dieses Jahres auf den Markt. SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 9

10 5,00 4,00 3,00 2,00 1,00 0,00 Geräte-Firewall Löschen von Gerätedaten Authentifizierung Datenschutz Verwaltung mobiler Geräte Geräteschutz Unternehmensweite -Verwaltung Integrierte Sicherheit Sicherheitszertifizierungen Anwendungssicherheit Virtualisierung ActiveSync-Unterstützung Abbildung 3 Bewertungen für BlackBerry OS SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 10

11 Apple ios Der herausragende Erfolg von Apple mit der ios Plattform, sowohl für das iphone als auch das ipad, wird meistens irrtümlicherweise auf den First-Mover-Vorteil oder den erfolgreichen App Store mit seinen über katalogisierten Anwendungen zurückgeführt. Dies ist jedoch nicht der wahre Grund für den großen Erfolg der ios Plattform von Apple. Der Erfolg erklärt sich vielmehr durch die konsequente Konzentration auf eine einzige Sache: das Anwendererlebnis. Mit diesem Wort werden in erster Linie physische Merkmale der Hardware (die nicht zu unterschätzen sind) oder die mühelose Bedienung der Betriebssystemoberfläche verbunden. Die zwei Punkte sind sicherlich wichtig. Der Begriff Anwendererlebnis geht bei Apple jedoch weit über diese offensichtlichen Eigenschaften hinaus. Apple bezieht hier außerdem die Qualität der Anwendungen mit ein, die Anwendern über den App Store bereitgestellt werden. Ob nun richtig oder falsch, Apple verfügt über strenge Richtlinien für den Genehmigungsprozess der Anwendungen, die von Dritten entwickelt werden. Hierzu zählen nicht nur Richtlinien zur Benutzeroberfläche, sondern auch zu APM (Application Performance Management) und damit zur Sicherheit. Die ios Anwendungsarchitektur bietet Anwendern nativen Schutz durch Isolieren von Anwendungen mittels Sandbox-Simulation in einer gewöhnlichen Speicherumgebung. Der Nachteil dieser Architektur besteht darin, dass die Gesamt leistung jeweils von der schwächsten Anwendung abhängig ist. Die Sicherheit in ios umfasst auch physische Merkmale des iphone und ipad. Es gibt keine Optionen zum Hinzufügen von Wechsel speichermedien. Dies bietet Anwendern eine weitere Schutzschicht. Sicherheit innerhalb des ios Konstrukts erstreckt sich auf weitere Ebenen, insbesondere dort, wo ohne Zustimmung des Anwenders keine Anwendung installiert oder aktualisiert werden kann. Selbst wenn ein Unternehmen eine Lösung zur App-Verwaltung verwendet, um einem Mitarbeiter Anwendungen bereitzustellen, muss dieser zunächst der App-Installation auf seinem Gerät zustimmen. Warum? Die Antwort ist einfach: ios ist ein anwenderzentriertes Betriebssystem für Mobilgeräte. An der ios Plattform wurde von jeher bemängelt, dass sie im Vergleich zum BlackBerry Betriebssystem kein entsprechendes Maß an Sicherheit bot. Das war ein berechtigter Vorwurf, denn die Erstversion von ios verfügte über keine einzige IT-Verwaltungsrichtlinie, BlackBerry dagegen über mehr als 500 (zum damaligen Zeitpunkt). Heute bietet ios über unabhängige Softwareanbieter Mobilitätsmanagement für eine Reihe nativer APIs mit äußerst kompetenten Geräteverwaltungs funktionen (allerdings nicht annähernd so viele wie die mehr als 700 von BlackBerry). Auch hier besteht jedoch ein wesentlicher Unterschied. Bei der BlackBerry Plattform hat der IT-Administrator die vollständige Kontrolle über das Gerät. In einer ios Umgebung dagegen kann die IT-Abteilung lediglich bestimmte Einstellungen konfigurieren allerdings nur, wenn der Anwender dem IT-Administrator die entsprechende Berechtigung erteilt hat. Apple hat die Auffassung von mobiler Sicherheit weltweit revolutioniert: Der Ansatz, bei dem alle Richtlinien ausschließlich von der IT-Abteilung bestimmt wurden (ungeachtet der Wirkung auf den einzelnen Anwender), wurde durch ein Modell ersetzt, bei dem die IT-Abteilung einen Ausgleich schaffen muss zwischen den Anforderungen des Arbeitsplatzes und denen der Mitarbeiter. SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 11

12 5,00 4,00 3,00 2,00 1,00 0,00 Integrierte Sicherheit Verwaltung mobiler Geräte Unternehmensweite - Verwaltung Anwendungssicherheit Authentifizierung ActiveSync-Unterstützung Datenschutz Löschen von Gerätedaten Virtualisierung Sicherheitszertifizierungen Geräteschutz Geräte-Firewall Abbildung 4 Bewertungen für Apple ios SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 12

13 Google Android Bei der Entwicklung von Android hatten Sicherheitsaspekte von Anfang an höchste Priorität. Das Betriebssystem nutzt Privilegientrennung und Anwendungen können ohne vorherige Genehmigung nicht auf das Netzwerk zugreifen. Apps werden mittels Sandboxing-Technologie in ihrer individuellen isolierten Umgebung ausgeführt, Berechtigungen werden durch den Anwender für jede App einzeln erteilt. Leider lesen eilige Anwender die Berechtigungs dialoge nicht immer sorgfältig, da sie die App möglichst schnell ausführen möchten. Für den Durchschnitts anwender gilt daher, dass Berechtigungen für eine App eher willkürlich ohne genaue Kenntnisse der jeweiligen Funktionen erteilt werden. Nach der Installation einer Anwendung erfolgt keine erneute Überprüfung durch den Anwender. Das Betriebssystem verwendet die Berechtigungen ohne den Anwender erneut zu einer Bestätigung aufzufordern. Dieses Modell ist zwar theoretisch sicherer als die allgemeine Sandbox-Simulation des Apple ios, hat jedoch zur Folge, dass nicht das Betriebssystem, sondern der einzelne Anwender für die eigene Sicherheit verantwortlich ist. Die letzte Version von Android 4.x beinhaltet vollständige Geräte verschlüsselung für den Datenschutz und Address Space Layout Randomization (ASLR) zum Schutz vor Pufferüberlauf. Durch die Fragmentierung des Mobiltelefonmarkts ist jedoch Android 2.x noch immer die am häufigsten installierte Version, die auf den meisten neuen Mobiltelefonen bereitgestellt wird. Ein Nebeneffekt dieser Marktfragmentierung ist, dass es keine zentrale Möglichkeit zur Bereitstellung von Betriebssystem-Updates gibt. Sicherheitspatches werden an Kunden durch einzelne Betreiber oder Hersteller von Mobiltelefonen geliefert. Dies bedeutet unakzeptable Ablaufverzögerungen. Viele Anwender bleiben über längere Zeit ungeschützt vor schwerwiegenden Schwachstellen. Android ist zurzeit die bevorzugte Plattform für Cyberkriminelle. Mit raffinierten Social Engineering-Taktiken überreden sie ihre Opfer, eine nützliche Anwendung zu installieren. Der Anwender erteilt bereitwillig die entsprechende Berechtigung. Und Bingo! Der Angriff auf das Gerät verlief erfolgreich. Premium SMS-Trojaner erinnern auf kostspielige Weise an die Existenz bösartiger Apps. Noch schlimmer ist jedoch die Funktion zum Herausfiltern von Daten, die in letzter Zeit zu einigen digitalen Albträumen führte Malware kann SMS kopieren, Anrufe abfangen, das Mikrofon remote aktivieren oder andere unheimliche Dinge tun. Angreifer verwenden Android App Stores als Verteilungsmechanismus. Sie bieten ihre Apps über Online-Marketing-Aktivitäten, einschließlich Spam-Sendungen, an. Dies wird durch eine fehlende Vorabüberprüfung von Apps ermöglicht, die nach der Lieferung an App Stores und vor der Bereitstellung zum Download erfolgen sollte. Das Problem wird durch die Dritt anbieter-app-store-funktion des Android App-Modells noch verstärkt. Dieses offene Ökosystem wird von Cyberkriminellen so lange missbraucht werden, bis App Store-Anbieter selbst eine strenge Reputationsüberprüfung einrichten. Die Empfehlung für Anwender, Apps nur aus vertrauenswürdigen Quellen herunterzuladen, mindert das Risiko, birgt jedoch auch gewisse Nachteile. Anwender halten den offiziellen Android Market, jetzt Google Play, für eine vertrauens würdige Quelle. Es gibt jedoch zahlreiche Beispiele, die belegen, dass bösartiger Code regelmäßig über diesen offiziellen Kanal verbreitet wird. Wirksame Social Engineering-Taktiken erschweren die Beurteilung, ob es sich um einen vertrauenswürdigen oder einen böswilligen Heraus geber handelt. Die Verantwortung liegt beim App Store-Betreiber und es bleibt zu hoffen, dass hier zukünftig strengere Kontrollen eingeführt werden. Google hat diese Notwendigkeit erkannt und am 2. Februar 2012 Google Bouncer eingeführt, um bösartige Apps abzuweisen. Dennoch gibt es im Store immer noch schädliche Apps. Andere Marktplätze bieten noch keine digitale Hygiene. Aus diesem Grund gibt es möglicherweise ähnliche Malware-Probleme wie auf Windows-Plattformen vielleicht keine herkömmlichen selbst replizierenden Würmer, aber sicherlich Trojaner. Wenn Android App-Store-Anbieter nicht schnell handeln, könnten wir bis Ende dieses Jahres mit über bösartigen Android Apps rechnen. SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 13

14 Die Kontrollen im Android Ökosystem sollten daher etwas verstärkt werden, damit dieses großartige flexible Betriebssystem sicher bleibt und nicht zum nächsten Microsoft Windows wird ein Betriebssystem, das ohne Malware-Schutz langfristig nicht tragbar ist. 5,00 4,00 3,00 2,00 1,00 0,00 Integrierte Sicherheit Datenschutz Verwaltung mobiler Geräte Authentifizierung Geräteschutz Virtualisierung ActiveSync-Unterstützung Anwendungssicherheit Löschen von Gerätedaten Sicherheitszertifizierungen Unternehmensweite - Verwaltung Geräte-Firewall Abbildung 5 Bewertungen für Google Android SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 14

15 Microsoft Windows Phone Microsoft scheint in vielerlei Hinsicht aus vergangenen Fehlern gelernt zu haben und hat mit Windows Phone ein leicht verständliches, stabiles und sicheres Betriebssystem für Smartphones entwickelt. Das Betriebssystem verwendet ein ähnliches Sicherheitsmodell wie die Android Plattform mit einem Minimum an Privilegien und Isolierungstechniken zur Isolation von Prozessen oder in der Windows Phone Terminologie: für die Bereitstellung von Kammern (Chambers), die als individuelle Prozessräume agieren. Die Kammern werden basierend auf einem Richtliniensystem erstellt und implementiert. Dieses System wiederum definiert, auf welche Systemfunktionen die in einer Kammer ausgeführten Prozesse zugreifen können. Funktionen, die zum Beispiel den Standort eines Anwenders ermitteln oder eine Quelle für private Daten liefern, werden in Windows Phone Fähigkeiten (Capabilities) genannt. Das Least Privilege Chamber verfügt über eine minimale Zusammenstellung an Zugriffsrechten, die standardmäßig erteilt werden. Diese Rechte sind jedoch dynamisch und können durch die Verwendung von Fähigkeiten während der Anwendungsinstallation erweitert werden. Diese Fähigkeiten werden bei der Installation einer Anwendung erteilt und können während der Laufzeit nicht erweitert werden. Jede potenzielle Angriffsfläche wird damit reduziert und es wird sichergestellt, dass eine Anwendung dem Anwender gegenüber alle Fähigkeiten offenlegt. Die Fähigkeiten einer Anwendung werden im Windows Phone Marketplace auf der Seite mit den Anwendungsdetails veröffentlicht. Der Anwender wird während des Kaufvorgangs der Anwendung zur Bestätigung aufgefordert sowie vor der ersten Verwendung der Standortlokalisierung von Anwendung und Gerät. Windows Phone unterstützt keine Wechselspeichermedien und der SD-Steckplatz des Geräts ist nur für die OEM-Verwendung vorgesehen. Wenn ein Hardwarehersteller Wechselmedien bietet, sperrt das Telefon diese mit einem integrierten 128-Bit-Schlüssel. Dieser Schlüssel wiederum verbindet das Telefon mit dem Wechseldatenträger und verhindert damit, dass er in einem anderen Gerät oder PC verwendet wird. Die über den Microsoft Marketplace Hub angebotenen Anwendungen werden von Entwicklern geliefert, die sich für das Anwendungsentwicklungsprogramm registriert haben. Windows Phone und die Xbox-Spielesysteme sind die einzigen Plattformen von Microsoft, die eine Vorabge nehmigung von Anwendungen erfordern, bevor diese von Anwendern ausgeführt werden können. Dennoch versuchen Entwickler, inoffizielle Apps für die Plattform zu erstellen. Diese Versuche wurden nachträglich durch Microsoft gestoppt, indem die Entwickler von ChevronWP7 überzeugt wurden, ihr Tool aus dem Verkehr zu ziehen. Entwickler erhalten als Teil des Registrierungsvorgangs ein Zertifikat, indem alle Anwendungen durch VeriSign signiert werden. Nicht signierte Anwendungen sind auf einem Windows Phone nicht ausführbar. Der Registrierungs prozess beinhaltet eine Identitätsprüfung für jeden Entwickler, der sich für das Programm registriert. Beim Upload von Anwendungen in den Marketplace Hub werden Inhalts-, Funktions- und Compliance-Prüfungen anhand von Marketplace-Richtlinien durchgeführt. Anwendungen können in Fällen ernster Sicherheitsrisiken zurückgerufen werden. In weniger schwer wiegenden Fällen werden möglicherweise Updates an Anwender gesendet. Anwendungen werden unter Verwendung von verwaltetem Code entwickelt. In Kombination mit der Isolierung von Anwendungen und einem Least-Privilege-Modell unterstützt dies das Sicherheitsmodell von Windows Phone. Das Anwendungsicherheitsmodell verhindert, dass der Windows Phone Internet Explorer Anwendungen installiert und dieses Modell umgeht. SIND UNTERNEHMEN BEREIT FÜR DIE NUTZUNG VON MOBILPLATTFORMEN AUS DEM CONSUMER-BEREICH? I WHITEPAPER Seite 15

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Neue Perspektiven für ein sicheres mobiles Drucken

Neue Perspektiven für ein sicheres mobiles Drucken Technisches Whitepaper Neue Perspektiven für ein sicheres mobiles Drucken Inhalt Einleitung... 2 Gründe für mobiles Drucken... 2 IT-Sicherheit... 2 Die Sicherheit der Netzwerkinfrastruktur... 2 Widerstand

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog SIC! Software GmbH Die Experten 1988: für Start mobile als Yellow Software Computing seit 1988GmbH Kompetenz

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Einführung in Betriebssysteme

Einführung in Betriebssysteme Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE

LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Eine kleine Einführung von LIKES, LINKS UND LERNEFFEKTE 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER DIE VERWENDUNG SOZIALER NETZWERKE WISSEN SOLLTE Vom größten Medienkonzern bis hin

Mehr

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Trend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann

Trend Micro Mobile Security 8.0. Gabriel Kälin Uwe Hartmann Trend Micro Mobile Security 8.0 Gabriel Kälin Uwe Hartmann Unsere Antworten auf Consumerization/BYOD/Mobile Transparenz und Kontrolle Mobile Security 8 OfficeScan Deep Security Titanium Titanium für Android

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Enterprise Mobile Management

Enterprise Mobile Management Enterprise Mobile Management Security, Compliance, Provisioning, Reporting Sergej Straub IT Security System Engineer Persönliches Beschäftigung seit 10 Jahren, DTS IT-Security Team Schwerpunkte Datensicherheit

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems

Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems Für Anwender des RICOH Smart Device Connector: Konfiguration des Systems INHALTSVERZEICHNIS 1. Für alle Anwender Einleitung... 3 Verwendung dieses Handbuchs... 3 Marken...4 Was ist RICOH Smart Device

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Mobile Geräte sicher und ganzheitlich verwalten

Mobile Geräte sicher und ganzheitlich verwalten im Überblick Enterprise Mobility SAP Afaria Herausforderungen Mobile Geräte sicher und ganzheitlich verwalten Ihre mobile Basis für Geschäftserfolg Ihre mobile Basis für den Geschäftserfolg Enterprise

Mehr

IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios

IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios IT-Sicherheitsanalyse: Motivation, Vorgehen und Auswirkungen Am Beispiel von ios Beat Meister Leiter Architektur Board, EJPD Aldo Rodenhäuser Senior IT Consultant, AdNovum 19. September 2012 2 Agenda Ausgangslage

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

Smartphone Betriebssysteme

Smartphone Betriebssysteme Wissenswertes über Mobiltelefone und deren Programme Betriebssysteme...2 Aktuelle Systeme...2 ios...2 Android...3 Windows Phone...3 BlackBerry...4 Symbian...4 Bada...5 Sie haben Fragen zu unseren Services

Mehr

Fit für die Zukunft mit Mobile Marketing

Fit für die Zukunft mit Mobile Marketing Fit für die Zukunft mit Mobile Marketing Internet User (Mio.) 2,000 Wie zahlreiche Studien prognostizieren, wird sich Mobile Marketing in den kommenden Jahren vom sporadischen zum wesentlichen Bestandteil

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Apps in ArcGIS: Neuerungen. 18. Juni 2015

Apps in ArcGIS: Neuerungen. 18. Juni 2015 Apps in ArcGIS: Neuerungen 18. Juni 2015 Apps in ArcGIS: Neuerungen Marc Fürst (angepasste Version für die IGArc Technologiesitzung vom 18.6.2015) Esri Schweiz AG, Zürich Angélique Wiedmer (Original als

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Mobile Enterprise Application Platforms

Mobile Enterprise Application Platforms Mobile Enterprise Application Platforms 17. April 2013 Fachbereich Wirtschaft und Gesundheit Prof. Dr. Volker Wiemann volker.wiemann@fh bielefeld.de +49 (0) 521/106 389 Problem 0. Ausgangslage Blackberry

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr