Gibt s dafür eine App?

Größe: px
Ab Seite anzeigen:

Download "Gibt s dafür eine App?"

Transkript

1 Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? Fünf Wege zur Vermeidung von Sicherheitsrisiken in unserer zunehmend mobilen Welt WHITEPAPER

2 Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? Fünf Wege zur Vermeidung von Sicherheitsrisiken in unserer zunehmend mobilen Welt Zusammenfassung In den letzten zehn Jahren gab es einen entscheidenden Wandel in der Art und Weise, wie Unternehmen, Organisationen und Einzelpersonen auf Rechenleistung zugreifen. Das Konzept, was denn ein Computer überhaupt ist, hat sich unwiderruflich verändert. In der guten alten Zeit von 2001 war ein Computer ein Gerät auf dem Schreibtisch mit einer Festplatte in einem zugehörigen Tower. Laptops galten gemeinhin als zu teuer oder nicht zuverlässig genug für den alltäglichen Einsatz und wurden zumeist nur von Geschäftsreisenden oder Führungskräften genutzt. Das erste Smartphone: das IBM Simon (1992) (Quelle: Wikipedia) 2001 gab es zwar bereits die ersten Smartphones (siehe Bild rechts des Kyocera QCP6035 aus dem Jahre ), doch blieben diese oft nur den Technologieenthusiasten und Erstanwendern vorbehalten. Sie waren keineswegs so weit verbreitet, wie wir dies heute kennen. Ein frühes Smartphone von Kyocera (Quelle: PC World) Die meisten Menschen besaßen Mobiltelefone, die im Vergleich zu heutigen Modellen überaus groß und klobig wirkten und sich nur zum Telefonieren eigneten. Der SMS-Versand galt damals als Höhepunkt der Kommunikation zwischen Mobilgeräten. Das erste iphone (Quelle: Wikipedia) 1 Liane Cassavoy, In Pictures: A history of cell phones, PC World, 7. Mai 2007, online veröffentlicht unter [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 2

3 Inhaltsverzeichnis Einleitung 4 Die Vorteile von Halbleitermedien 6 Die Nachteile von Halbleitermedien 7 Sicherheitsrisiken und bewährte Vorgehensweisen bei Halbleitermedien 8 Fünf Wege zur Vermeidung von Sicherheitsrisiken bei Mobilgeräten 1. Automatische Sperrung Prüfung der Vertrauenswürdigkeit Vertraulichkeit Sondervorkehrungen für Führungskräfte Ausmusterung 13 Schlussfolgerung 14 Unternehmensprofil 15 Kontaktdaten 15 Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 3

4 Einleitung Es ist schon erstaunlich, welchen Fortschritt wir in den letzten zehn Jahren beobachten durften! Heute können Nutzer eines Smartphones ihre s abrufen, hochwertige digitale Fotos und Videos aufnehmen und mit anderen teilen, Musik anhören, Filme anschauen und sich von überall aus mit dem Internet verbinden, um ihre Produktivität zu steigern wie nie zuvor. Auch Desktop-PCs und Laptops/Notebooks sind nicht nur deutlich schneller und leistungsstärker, sondern inzwischen in immer kleineren Varianten erhältlich man denke beispielsweise an Netbooks (2008/2009 besonders beliebt) und an aktuelle Tablet-PCs wie das ipad. Laut einer aktuellen Studie von Gartner werden sich die Verkaufszahlen für Tablet-Computer mehr als vervierfachen, von 15 Mio. verkauften Geräten 2010 auf über 70 Mio. im Jahre Insgesamt sollen bis 2015 schätzungsweise 250 Mio. Tablet-Computer verkauft werden. 3 Ein Tablet-Computer ermöglicht dieselbe Interaktion und ununterbrochene Verbindung mit dem Internet wie ein Smartphone, doch durch seinen größeren Bildschirm und die einfachere Bedienbarkeit eignet er sich umso mehr dazu, die verfügbare Rechenleistung auf völlig neue Weise am Arbeitsplatz einzusetzen. Mithilfe von Tablet-Computern lassen sich Werkshallen problemlos an das Firmennetz Image source: The Economist anschließen. Sachkundige Experten können Daten bequem und ortsungebunden auf Tablet-Computern abrufen. Das medizinische Personal in Krankenhäusern kann Informationen über einen Patienten via Touchscreen direkt an dessen Krankenbett erfassen. In Restaurants können Reservierungen und Platzzuweisungen mit einem Tablet-PC besser koordiniert werden. Die Möglichkeiten sind schier endlos. 2 Josh Halliday, Tablet sales poised for spectacular growth, claims Gartner, Guardian, 11. April 2011, online veröffentlicht unter [abgerufen am 19. June 2011]. 3 The Economist, Taking the tablets, 2. März 2011, online veröffentlicht unter [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 4

5 Eine der Hauptursachen für die enormen Unterschiede zwischen den stationären Computern von 2001 und heutigen Smartphones beziehungsweise Tablet-PCs ist die Verfügbarkeit von Halbleiterspeichermedien. Grundlage sind also nicht mehr die feinen, beweglichen Teile eines Festplattenlaufwerks, sondern Smartphones und Tablets nutzen Halbleiterlaufwerke, durch die sie nicht nur mobiler, sondern auch deutlich leistungsstärker sind als zuvor. Computer sind nicht mehr schreibtischgebunden. Anwender führen ihre Computer bequem in der Tasche bei sich nämlich in Form von Smartphones (deren Verkaufszahlen weltweit inzwischen höher liegen als die von PCs). 4 Quelle: CNN Money Die drastisch verbesserte Mobilität und Flexibilität von Rechenleistung sorgt für Produktivitätsgewinne und entscheidende Veränderungen in der virtuellen Welt, da das Internet zunehmend in alle Aspekte unseres täglichen Lebens integriert wird. Doch diese Vorteile der allgegenwärtigen Smartphones und Tablet-PCs bergen auch Risiken. Die Stärken eines jeden Smartphones oder Tablets sind gleichzeitig auch seine Schwächen, insbesondere, wenn es um vertrauliche Unternehmensdaten geht. Dieses Whitepaper erklärt die Gefahren von Halbleitermedien wie Smartphones und Tablet-PCs für die Informationssicherheit und skizziert bewährte Vorgehensweisen und Strategien zum Schutze vertraulicher Daten, damit Unternehmen den Risiken dieser leistungsstarken elektronischen Speichermedien erfolgreich entgegenwirken können. 4 David Goldman, Smartphones have conquered PCs, CNN Money, 9. Februar 2011, online veröffentlicht unter [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 5

6 Die Vorteile von Halbleitermedien Halbleitermedien bieten mehrere Vorzüge, aufgrund derer sie eine ausgezeichnete Grundlage für die aktuelle Revolution im Bereich mobiler Rechenleistung bilden. Herkömmliche magnetische Festplattenlaufwerke (Hard Disk Drives, HDDs) wie die in den Computern der 2001er Generation bestehen aus beweglichen Bauteilen. Im Inneren des Laufwerks befindet sich im wahrsten Sinne des Wortes eine sich drehende Scheibe (disk), zusammen mit beweglichen Lese-/Schreibköpfen. Daten werden mithilfe elektromagnetischer Eigenschaften in den Speicher geschrieben. Diese Art von Speichermedien eignete sich in der Vergangenheit wunderbar, da Computer ohnehin nur stationäre Geräte auf Schreibtischen waren. Für mobilere Computer jedoch bedurfte es einer anderen Lösung und hier kamen die Halbleitermedien ins Spiel. Halbleiterlaufwerke (Solid State Drives, SSDs) besitzen keine beweglichen Bauteile, sondern nutzen Mikrochips und nichtflüchtige Speicherchips anstelle magnetischer Medien, um die Daten zu speichern. SSDs werden oft in externen Laufwerken (beispielsweise in USB-Laufwerken) und in Mobilgeräten wie Smartphones und Tablets verbaut. Für Laptops können sie auch als interne Laufwerke eingesetzt werden. Durch folgende Merkmale eignen sich SSDs ideal für kleine, tragbare Geräte wie Smartphones und Tablet-PCs: Geräuscharme Leistung: SSDs arbeiten ohne wahrnehmbare Geräusche im Gegensatz zu den sich hörbar drehenden magnetischen Festplattenlaufwerken. Geringere Anfälligkeit für Erschütterungen: Smartphones und Tablets können Erschütterungen und sogar Stürzen widerstehen, ohne ihre Daten zu verlieren. Schnellere Performance: SSDs erlauben schnellere Zugriffe und kürzere Latenzzeiten. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 6

7 Die Nachteile von Halbleitermedien Angesichts des exponentiellen Wachstums sowohl der Größe als auch der Stabilität digitaler Speichermedien, wird es für Unternehmen zunehmend schwieriger, sich vor Datendiebstählen und Datenmissbrauch zu schützen. Es gibt einfach zu viele Daten, die zu leicht zugänglich sind, zu einfach kopiert werden können und an zu vielen verschiedenen Orten hinterlegt sind. Ebenso stehen Unternehmen vor der Herausforderung, wie sie ausgemusterte Geräte sicher entsorgen. Festplattenlaufwerke (HDDs) sind magnetische Speichermedien, das heißt, die hinterlegten Daten lassen sich mit einem Degausser erfolgreich von der Platte löschen (indem sie einem hochkonzentrierten elektromagnetischen Feld ausgesetzt werden). Eine weitere Möglichkeit zum sicheren Löschen der HDD-Daten bietet die Secure-Erase-Funktion, die in die meisten HDDs seit 2001 standardmäßig integriert ist. Vom Standpunkt der Informationssicherheit aus betrachtet, besteht der Hauptnachteil von Halbleitermedien darin, dass Daten von den Halbleiterlaufwerken (SSDs) nicht so einfach gelöscht werden können wie von magnetischen HDDs. Da SSDs kein magnetisches Material zum Speichern der Daten nutzen, bleibt ein Degausser wirkungslos und kann das Laufwerk nicht zuverlässig bereinigen. Secure Erase ist ebenfalls keine hinreichende Lösung für SSDs. Laut einer aktuellen Studie der Universität von Kalifornien in San Diego blieben auf dem Apple Mac OS X ganze 57 % der Daten unversehrt, nachdem die Secure-Erase-Funktion ausgeführt wurde. 5 Wenn also diese altbewährten Methoden zur Datenträgerbereinigung für diese neuen Halbleiterspeicher nicht mehr genügen, wie können Unternehmen sich dann schützen? Halbleitermedien sind mit gewissen inhärenten Risiken verbunden, doch mithilfe verschiedener bewährter Vorgehensweisen lassen sich diese Risiken überwinden. 5 Dan Goodin, Flash drives dangerously hard to purge of sensitive data, The Register, 21. Februar 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 7

8 Sicherheitsrisiken und bewährte Vorgehensweisen bei Halbleitermedien Viele Nutzer von Halbleitermedien insbesondere von Smartphones wägen sich in einem Gefühl der Sicherheit. Wieso sollte denn auch solch ein benutzerfreundliches, praktisches Gerät irgendeine Gefahr für die Informationssicherheit darstellen? Die meisten Anwender von Halbleitergeräten fühlen sich aber fast schon zu sicher und versäumen es, ihr Gerät genauso zu schützen, wie sie dies mit einem Desktop-PC am Arbeitsplatz tun würden. Andere Nutzer wiederum betrachten ihre Mobilgeräte als Erweiterung ihrer selbst und schaffen es nicht, eine klare Trennung zwischen beruflicher und privater Nutzung einzuhalten. Beispielsweise laden sie sich bestimmte Apps auf ein Smartphone oder Tablet ihres Arbeitgebers herunter, obwohl diese Apps möglicherweise ein Sicherheitsrisiko darstellen. Mobile Halbleitergeräte wie Smartphones sind anfälliger, als den meisten Besitzern bewusst ist. Zu den möglichen negativen Folgen gehören Hacker-Angriffe, Identitätsdiebstähle, Datenmissbrauch oder die unrechtmäßige Offenlegung von Finanzdaten. In einer CompTIA-Studie von 2008 gaben mehr als die Hälfte der über befragten Informationssicherheitsexperten an, dass die Risiken im Zusammenhang mit Mobilgeräten und auswärtigem Personal im Vergleich zu 2007 gestiegen seien. 6 Wenn Angestellte außerhalb des Büros arbeiten oder mobile Geräte mit sich führen insbesondere, wenn sie mit diesen Geräten über öffentliche Netze auf das Internet zugreifen, besteht die erhöhte Gefahr eines Datendiebstahls oder -verlusts. Unternehmen müssen ihr Personal hinreichend darüber aufklären, wie Tablet- PCs und andere tragbare Geräte sachgemäß zu handhaben sind. Dazu gehören sichere Kennwörter, die Datenverschlüsselung und weitere Methoden zur Abwehr potenzieller Datendiebe. 6 Al Sacco, Six essential Apple iphone security tips, PC World, 12. Oktober 2008, online veröffentlicht unter [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 8

9 Ein zusätzliches und oftmals übersehenes Sicherheitsrisiko von Halbleitermedien ist die schiere Menge an Geräten, die sich im Umlauf befinden. Smartphones haben häufig eine kurze Lebensdauer von zwei Jahren oder weniger und ihre Besitzer tauschen sie regelmäßig gegen neuere Modelle mit höherer Geschwindigkeit und ausgeklügelten Technologien ein. Das heißt, in nur wenigen Jahren könnten sich Unternehmen einer sehr großen Zahl an ausgemusterten SSD-Geräten gegenübersehen, die nicht mehr benötigt werden, aber bei unsachgemäßer Entsorgung ein Sicherheitsrisiko darstellen. Unternehmen müssen rechtzeitig planen, wie sie ihre Halbleitergeräte (Smartphones, Tablets, USB-Laufwerke usw.) auszumustern und zu bereinigen gedenken, wenn diese nicht mehr funktionstüchtig sind. Im Dezember 2010 veröffentlichte die ENISA (European Network and Information Security Agency) einen Aufsatz zum Thema Smartphone-Sicherheit, der die zehn wichtigsten Risiken von Smartphones (für die berufliche und private Nutzung) erläuterte und verschiedene Empfehlungen gab, um diesen Risiken vorzubeugen. Viele der genannten Risiken treffen auch auf Tablet-Anwender zu, da die verwendete Technologie und Nutzungsweise der Geräte sich ähnelt. Zu den größten Gefahren laut ENISA-Bericht gehören: 7 Datenlecks: Ein Angreifer verschafft sich Zugang zu den Daten eines verlorenen oder gestohlenen Geräts. Unsachgemäße Ausmusterung: Das Gerät wird entsorgt oder einem anderen Benutzer zugewiesen, ohne dass die vertraulichen Daten auf dem Gerät vollständig gelöscht werden, sodass diese Informationen in die falschen Hände geraten können. Unbeabsichtigte Offenlegung von Daten: Viele Anwender sind nicht vertraut mit den Datenschutzeinstellungen der verschiedenen Apps, die sie auf ihren Geräten nutzen. Vertrauliche Daten werden möglicherweise durch eine App übertragen, ohne dass dies dem Benutzer überhaupt bewusst ist. 7 Dr. Giles Hogben, Dr. Marnix Dekker, ENISA, Smartphones : Information security risks, opportunities and recommendations for users, 10. Dezember 2010, online veröffentlicht unter [abgerufen am 19. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 9

10 Phishing: Ein Datendieb stiehlt mithilfe scheinbar legitimer, aber tatsächlich gefälschter Apps, SMS oder s die Zugangsdaten, Kennwörter oder Kreditkarteninformationen von Benutzern. Spyware: Das Gerät wird Opfer aufdringlicher Software, die von einem Angreifer installiert wird, um mithilfe missbräuchlich erworbener Zugriffsrechte vertrauliche Daten auszuspionieren. Angriffe durch Netzwerk-Spoofing: Ein Datendieb erstellt einen gefälschten Netzwerkzugangspunkt. Wenn die Opfer über diesen auf das Netzwerk zugreifen, kann der Dieb ihre Nachrichten und vertraulichen Daten auslesen und sie für weitere Angriffe (bspw. Phishing) missbrauchen. Überwachung: Eine Person wird über ihr Smartphone oder Tablet-Gerät ausspioniert. Dialer-Programme: Mithilfe von Malware und Premium-SMS-Diensten wird den Opfern Geld gestohlen. Finanz-Malware: Mittels bösartiger Software (Malware) werden Kreditkartennummern und Online-Banking-Zugangsdaten gestohlen oder betrügerische ecommerce- Transaktionen bzw. Aufträge via Online-Banking abgewickelt. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 10

11 Glücklicherweise gibt der ENISA-Bericht auch einige Empfehlungen, wie einzelne Benutzer und Unternehmen insgesamt die Risiken durch Halbleitergeräte minimieren können. Die meisten Gefahren lassen sich durch entsprechende Sicherheitsmaßnahmen und Schulungen innerhalb des Unternehmens lindern. Wichtige Empfehlungen sind: 1. Automatische Sperrung: Das Gerät sollte so konfiguriert werden, dass es sich nach wenigen Minuten ohne Interaktion des Besitzers automatisch sperrt. Auf diese Weise haben es Datendiebe schwerer, an die Informationen des Geräts zu gelangen. 2. Prüfung der Vertrauenswürdigkeit: Vor der Installation oder Verwendung neuer Apps oder Dienste auf dem Smartphone bzw. Tablet sollte sichergestellt werden, dass es sich um eine vertrauenswürdige Anwendung handelt. Unternehmen sollten idealerweise eine weiße Liste mit zulässigen Apps erstellen, die von Angestellten auf ihren Arbeitsgeräten installiert werden dürfen. Dies ist besonders wichtig, wenn die Geräte vertrauliche interne Daten enthalten oder wenn über das Gerät auf das interne Firmennetz zugegriffen werden kann. 3. Vertraulichkeit: Für den Gerätespeicher und sämtliche Wechseldatenträger sollten entsprechende Datenverschlüsselungsmethoden angewandt werden. 4. Sondervorkehrungen für Führungskräfte: Wenn hochrangige Mitarbeiter und Mitarbeiterinnen innerhalb eines Unternehmens mobile Halbleitergeräte nutzen, sind einige zusätzliche Vorkehrungsmaßnahmen erforderlich. Die Geräte von Führungskräften sind besonders gefährdet, von Datendieben entwendet zu werden, da sie oftmals streng geheime Informationen enthalten, die in den falschen Händen einen enormen Schaden für das Unternehmen bedeuten würden. Aus diesem Grund empfiehlt die ENISA folgende Vorkehrungen: Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 11

12 o o o Keine lokalen Daten: Führungskräften sollte es nicht möglich sein, vertrauliche Daten lokal auf dem Gerät zu speichern. Stattdessen sollten diese vertraulichen Daten für Benutzer ausschließlich online über das interne Firmennetz zugänglich sein, am besten über eine App, die keinen Cache (Zwischenspeicher) nutzt. Dadurch sind die geheimsten Daten eines Unternehmens nur einem kleinen Personenkreis innerhalb des Firmennetzes zugänglich, statt dass sie über verschiedenste mobile Geräte verteilt abgerufen werden. Verschlüsselungssoftware: Während viele Unternehmen ihre hochvertraulichen s bereits verschlüsseln, sollte dies auch auf VOIP-Anrufe und SMS ausgeweitet werden, um vertrauliche Gespräche vollständig zu schützen. Periodische Bereinigung: Smartphones und Tablets können regelmäßig von Daten bereinigt (mittels sicherem Löschen) und mit einem speziell dafür vorgesehenen und getesteten Speicherabbild neugestartet werden. Während diese periodische Speicherbereinigung die Menge an vertraulichen Daten auf dem Gerät zum Zeitpunkt ihrer Anwendung minimiert, kann sie allerdings die vollständige Datenträgerbereinigung bei der endgültigen Ausmusterung des Geräts nicht ersetzen. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 12

13 5. Ausmusterung: Bevor ein funktionsuntüchtiges oder nicht mehr benötigtes Smartphone oder Tablet-Gerät ausgemustert, entsorgt oder zum Recycling gegeben wird, sollte sein Speicher vollständig bereinigt werden. Laut einer aktuellen Studie 8 ist eine der zuverlässigsten Methoden zur Bereinigung von Halbleitermedien die vollständige Verschlüsselung der Laufwerksinhalte, gefolgt von der Löschung des zugehörigen Schlüssels aus dem Speicher. Dadurch sind die Inhalte des Laufwerks quasi dauerhaft verschlüsselt, da sie ohne den zugehörigen Algorithmus von niemandem entschlüsselt und wiederhergestellt werden können. Das Laufwerk kann sodann mit einem Disintegrator physisch vernichtet werden. Die größte Herausforderung bei der sicheren Ausmusterung von Halbleitergeräten besteht in der Tatsache, dass selbst nach einem sorgfältigen Löschvorgang eine gewisse Datenmenge auf einem SSD (mit etwas Mühe) wiederhergestellt werden kann, sogar ohne Kenntnis der Verschlüsselungsalgorithmen. Diese Schlüssel bieten also auch keinen hundertprozentigen Schutz, sondern wurden bereits vielfach von Hackern geknackt. Andere Schlüssel wiederum besitzen Hintertürchen, die leicht ausgenutzt werden könnten. 8 Dan Goodin, Flash drives dangerously hard to purge of sensitive data, The Register, 21. Februar 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 13

14 Schlussfolgerung Halbleitermedien wie Smartphones und Tablets werden nach und nach zum festen Bestandteil des unternehmerischen Arbeitsalltags. Angesichts von mehr als 100 Mio. weltweit verkauften Smartphones im Jahre 2010 und zu erwartenden 200 Mio. verkauften Tablets pro Jahr bis 2014, müssen Unternehmen ihre Sicherheitsprotokolle entsprechend anpassen und den individuellen Risiken dieser leistungsstarken, tragbaren Geräte entgegenwirken. Neben den Sicherheitsanforderungen dieser überaus mobilen und vielseitigen Geräte besteht die größte Herausforderung dieser neuen Medien darin, die enthaltenen Daten bei Bedarf zuverlässig zu löschen. Herkömmliche Methoden zum sicheren Bereinigen von Festplattenlaufwerken (HDDs) versagen bei diesen mikrochipbasierten Halbleiterlaufwerken (SSDs), die sich in Smartphones, Tablets und vielen Laptops finden. Unternehmen sollten nicht nur vorbildliche Sicherheitsmaßnahmen während der Nutzung derartiger Geräte definieren, sondern außerdem ihre Ausmusterungs- und Entsorgungspläne überdenken. Anderenfalls erweisen sich ihre vertraulichsten Unternehmensdaten am Ende möglicherweise als mobiler, als es dem Unternehmen recht sein kann. Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 14

15 Unternehmensprofil Als in den 1960er Jahren die ersten Aktenvernichter eingeführt wurden, war der Begriff Datenschutz noch gänzlich unbekannt. Angefangen mit dem elektronischen Papierkorb INTIMUS Simplex aus dem Jahre 1965 hat sich die Produktpalette stetig weiterentwickelt und erfüllt inzwischen sämtliche Vorgaben und Anforderungen im Bereich der Informationssicherung. Zum Angebot gehören nicht nur Aktenvernichter für klassische Informationsmaterialien wie Ausdrucke, Computerlisten oder sogar vollständige Ordner, sondern auch Maschinen zur Vernichtung von Daten auf modernen Endpoint-Geräten wie CDs, Disketten, Festplattenlaufwerken und Halbleitermedien. intimus Security Consulting ist ein Konzept zur Unterstützung von Unternehmen weltweit bei der Definition, Umsetzung und Überwachung von Prozessen zur Gewährleistung der Informationssicherheit jenseits von Endpunkten. Weitere Informationen erhalten Sie unter Die MARTIN YALE GROUP wurde 2003 aus den zuvor eigenständigen Unternehmen MARTIN YALE Industries (Nordamerika) und Schleicher International (Deutschland) gebildet. Die Gruppe verfügt heute über ein umfangreiches weltweites Vertriebsnetz mit 7 Außenstellen und über 150 Vertriebspartnern. Kontaktdaten MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Tel / (0) / Fax 0049 / (0) / Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? 15

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit

Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com Der Fall Bin

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

FACHBERICHT BSN VON FELIX LELGEMANN

FACHBERICHT BSN VON FELIX LELGEMANN 2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

zurück in Ihr Unternehmen? Whitepaper

zurück in Ihr Unternehmen? Whitepaper Gehört die Datenvernichtung wieder zurück in Ihr Unternehmen? intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Strasse 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com Gehört

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Die Vielfalt der Apps. Wohin geht die Reise?

Die Vielfalt der Apps. Wohin geht die Reise? Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Versteckte Risiken (und Chancen) der Informationssicherung. Whitepaper

Versteckte Risiken (und Chancen) der Informationssicherung. Whitepaper Versteckte Risiken (und Chancen) der Informationssicherung Intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com Versteckte

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte

Tipps und Ratschläge. Schützen Sie Ihren PC und Ihre mobilen Endgeräte Tipps und Ratschläge Nutzen Sie diese Tipps und Ratschläge und machen Sie sich den sicheren Umgang mit dem Internet zur Gewohnheit. Dieser Abschnitt wurde in Abstimmung mit der Initiative Get Safe Online

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks ZUR SOFORTIGEN VERÖFFENTLICHUNG Medienkontakt: Martina Zingler Zingler Text & PR ++49 (0)5341 393356 mzingler@zingler-text-pr.de Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks Die verbesserten

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

com4con Informationssicherheit und Datenschutz Holger Blume

com4con Informationssicherheit und Datenschutz Holger Blume Informationssicherheit und Datenschutz Holger Blume Das Internet ist toll Spielen Googlen Lernen Netzwerken Einkaufen Bankgeschäfte Teilen!2 Ich bin von den Risiken des Internet nicht betroffen Ich habe

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE

DATEN HEUTE HIER, MORGEN FORT 5 FAKTEN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Eine kleine Einführung von DATEN HEUTE HIER, MORGEN FORT 5 EN ÜBER DIE DATEN- SPEICHERUNG, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN KENNEN SOLLTE Daten sind das A und O eines jeden Unternehmens,

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Auszug ACTA 2014. Allensbacher Computerund Technik-Analyse Berichtsband. Download: www.acta-online.de

Auszug ACTA 2014. Allensbacher Computerund Technik-Analyse Berichtsband. Download: www.acta-online.de I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug Allensbacher Computerund Technik-Analyse Berichtsband Download: www.acta-online.de Informationsinteresse: Computernutzung, Anwendung

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Jetz' red' I SSD... NAS... RAID... An diese Folien wird gearbeitet. Hinweise sind willkommen.

Jetz' red' I SSD... NAS... RAID... An diese Folien wird gearbeitet. Hinweise sind willkommen. An diese Folien wird gearbeitet. Hinweise sind willkommen. Vortrag wurde mit Open Office Impress erstellt, wie Powerpoint, nur kostenlos :-) Dieser Foliensatz ist 10.01.2014 Jetz' red' I SSD: Solid-State-

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde.

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde. SIM crypt SIMcrypt Man fragt sich, warum das jemals anders gemacht wurde. SmartCard Token SIMcrypt - speicherstarker SmartCard Token für jedermann Der Einstieg in die IT-Sicherheit ist kaum noch eine Geldfrage.

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Onlineaccess. Kartenverwaltung und mehr Sicherheit per Mausklick.

Onlineaccess. Kartenverwaltung und mehr Sicherheit per Mausklick. Onlineaccess Kartenverwaltung und mehr Sicherheit per Mausklick. Alle Daten online verfügbar. Dank dem kostenlosen Onlineaccess haben Sie die Möglichkeit, Ihre Cornèrcard in einem geschützten persönlichen

Mehr

Mobile Information und Kommunikation - Smartphones und Tablet-PC -

Mobile Information und Kommunikation - Smartphones und Tablet-PC - Mobile Information und Kommunikation - Smartphones und Tablet-PC - 2014 WMIT.DE Wolfgang Meyer Mobile Geräte Laptop / Notebook (teils mit Touchscreen) 18.04.2014 2 Tablet (- PC) Smartphone Mobile Information

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Das Degaussen Hintergründe und Produktinformationen

Das Degaussen Hintergründe und Produktinformationen Das Degaussen Hintergründe und Produktinformationen Was bedeutet Degaussen? Computerfestplatten benutzen Magnetfelder um Daten auf speziellen Scheiben, den sogenannten Platters, zu speichern. Beim Degaussen

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

DocuWare Mobile ProductInfo 1

DocuWare Mobile ProductInfo 1 DocuWare Mobile ProductInfo Dokumenten-Management mobil Mit DocuWare Mobile greifen Sie direkt von Ihrem Smartphone oder Tablet auf ein DocuWare-Archiv zu. Sie können Dokumente laden, auf dem Bildschirm

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr

Sind Sie (sich) sicher?

Sind Sie (sich) sicher? Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als

Mehr

ka:media interactive GmbH öffentlich

ka:media interactive GmbH öffentlich MOBILE LEARNING TECHNIK UND NUTZUNGSBEISPIELE ka:media interactive GmbH öffentlich 1. Vorstellung und Vorkenntnisse 2. Mobile Learning, was ist anders als am Desktop PC? 3. Mobile E-Learning: Web and App

Mehr

Einführung in Betriebssysteme

Einführung in Betriebssysteme Einführung in Betriebssysteme APPLE ios Entwicklung von ios Entwickelt auf der Basis von MacOS X UNIX Vorgestellt am 9.1.2007 Zusammen mit iphone Markenname von Cisco Internetwork Operating System Für

Mehr

ONLINE-KATALOG DIGITALE PUPLIKATIONEN SEO. Textsuche. iphone. Zoom. Android. Webanalyse. Design. ipad. Offlineversion.

ONLINE-KATALOG DIGITALE PUPLIKATIONEN SEO. Textsuche. iphone. Zoom. Android. Webanalyse. Design. ipad. Offlineversion. ONLINE-KATALOG DIGITALE PUPLIKATIONEN Textsuche Zoom iphone Webanalyse ipad SEO Android Design Soziale Netzwerke Offlineversion Der KruseMedien Online-Katalog...verwandelt Ihre Printmedien wie z. B. Kataloge,

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident Berlin, 12. Dezember 2014 Viele Senioren haben Computer-Grundkenntnisse

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch

DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch DUO-LINK On-The-Go-Flash- Laufwerk für iphone- und ipad- Nutzer Benutzerhandbuch Inhaltsverzeichnis 1. Einleitung 2. Systemanforderungen 3. Technische Beschreibungen 4. Installation der DUO-LINK App 5.

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Toshiba EasyGuard in der Praxis: Portégé M300

Toshiba EasyGuard in der Praxis: Portégé M300 Das unübertroffene mobile und robuste Komplettpaket. Toshiba EasyGuard umfasst eine Reihe von Funktionen, mit deren Hilfe Geschäftskunden Aspekte wie verbesserte Datensicherheit, erweiterter Systemschutz

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

ACTA 2011. Mobile: Neue Dimensionen der Internetnutzung. Professor Dr. Renate Köcher

ACTA 2011. Mobile: Neue Dimensionen der Internetnutzung. Professor Dr. Renate Köcher Mobile: Neue Dimensionen der Internetnutzung Professor Dr. Renate Köcher Präsentation am 6. Oktober 2011 in Hamburg Institut für Demoskopie Allensbach Die Option der mobilen Internetnutzung revolutioniert

Mehr