IT-Sicherheit an Hochschulen. Reiner Schmidt, CIO der HS Ansbach
|
|
- Marcus Wolf
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Sicherheit an Hochschulen Reiner Schmidt, CIO der HS Ansbach
2 Hochschule trotz(t) IT-Sicherheit
3 Inhalt Bedeutung/Bereiche der IT-Sicherheit Historischer Rückblick Status Quo IT-Sicherheit generell IT-Sicherheit an Hochschulen Ansätze/Lösungen
4 Wieso ist IT-Sicherheit wichtig? Ein Großteil der Industrieproduk2on und insbesondere der Exporte Deutschlands hängen heute vom Einsatz moderner Informa2ons- und Kommunika2onstechnologien (IKT) ab. IKT sind die Grundlage der wirtschaalichen Leistungsfähigkeit jeder IndustrienaGon und bilden die Basis für eine große Zahl an Dienstleistungen. Sie wirken zusammen mit den ProdukGonstechnologien, Material- und WerkstoSechnologie, den opgschen Technologien und der Mikrosystemtechnik. Im Maschinen- und Anlagenbau sind Steuerung, Test- und Prüfeinrichtungen ohne IKT undenkbar, die Chemische Industrie baut ihre Verfahrenstechnik auf IKT auf, in KraAfahrzeugen besgmmen sie mixlerweile alle wichggen FunkGonen Antrieb, KommunikaGon, Komfort und Sicherheit. IKT sind die Schlüsseltechnologien für InnovaGonen. Quelle: hxp:// (Stand: )
5 IT-Sicherheit - Bereiche Archivierung Backup Firewall PKI... Technische Sicherheit IT - Sicherheit Ökonomische Sicherheit Kundenbindung Patentschutz Versicherung... IT- Sicherheit: AuthenGzität Integrität Vertraulichkeit Verfügbarkeit Compliance Datenschutz JurisGsche Sicherheit Organisatorische Sicherheit Policiy Richtlinien Schulungen Kontrollen... IT- Sicherheit ist kein Produkt IT- Sicherheit ist ein Prozess
6 Historischer Rückblick "Wer vor der Vergangenheit die Augen verschließt, wird blind für die Gegenwart. Richard von Weizsäcker
7 Historischer Rückblick ENIGMA (griechisch Rätsel ) 1950 Echelon UdSSR - Sputnik USA - Advanced Research Projects Agency" (ARPA) Palaquium gu*a, der GuXaperchabaum NSA 12. Tagung der DFN- Nutzergruppe Hochschulverwaltung in Bochum Sicherheit trotz(t) IT
8 Historischer Rückblick InformaGonsgesellschaA $ è Daten / Wissen Human Brain 1.0 IndustriegesellschaA $ Energie / Rohstoffe AgrargesellschaA $ Boden / Klima
9 Status Quo Entscheidungsträger Quelle: Dr. Gerry McCartney 2014: PUTTING THE I BACK IN CIO: BIG DATA, BIG CHANGES. (Unveröffentlichtes Manuskript). EDUCAUSE 2014 Orlando
10 Status Quo - Daten Bis zu 200 Mio. SMS pro Tag durch die NSA abgefangen Quelle: Bilder vom Gartner CIO Symposium 2013 Barcelona (Reiner Schmidt)
11 Status Quo Data Big Data Cloud Graphen Social Media
12 Status Quo Cloud Public Cloud? Private Cloud DatenklassifikaGon
13 Status Quo Big Data Ein echtes Spannungsfeld zwischen Datenschutz und IT- Sicherheit Log- Files & Graphen + Facebook TwiXer 91% der Angriffe führen binnen Stunden zu Datenverlusten; 79% werden erst nach Wochen oder später entdeckt. Weniger als 1% der Cyberkriminellen wird gefasst. 1) IT- Sicherheit braucht Big Data 1) Quelle: IT- Sicherheit Eine neue Philosophie hält Einzug.. hxp:// welt/it- sicherheit- das- neue- konzept- heisst- big- data/ html. 14..November 2014
14 Status Quo - Angriffsvektoren European Union Agency for Network and InformaGon Security Threat Landscape 2014 Louis Marinos, ENISA: ENISA Threat Landscape 2014 (Dezember 2014), hxp:// management/evolving- threat- environment/enisa- threat- landscape/enisa- threat- landscape (Stand )
15 Status Quo Malware samples Malware- Signaturen (AV- Test) Prognose für 2015: If we consider that 200 million number, we see that to reach it over the year, AV- Test or any reputable ang- malware vendor should be capable of processing an average of 600,000 samples every single day. Reagieren und Probleme lösen: The focus for organizagons is not just how to protect, but rather how to respond and remediate axacks understanding with certainty that axacks will be successful if carefully planned and executed. Weniger als 40% der Android- Devices mit Malware- Schutz: While we can expect more than 90 percent of Windows systems to be protected by security soaware, the overall protecgon level of Android devices is lower. We esgmate that just below 40 percent of Android devices have some kind of ang- malware solugon installed HP Security Research: Cyber Risk Report 2015, hxp://info.hpenterprisesecurity.com/lp_460192_cross_cyberriskfullreport_0315_gate (Stand )
16 Status Quo - NSA Radarsender Signalanalyse (EU- Vertr. Washington) Passive Audiowanzen (Radar) BIOS Firmware HD MBR WMI Funksender Mini- Computer- Implantat Ungenutzte Wireless IF HW- Implantate für Monitor und Tastatur mit Radar (1 kw) BIOS SW- Einschleusen bis 13 km KarGerung m. Drohnen BIOS Boot- ROM BIOS Boot- ROM Zufallszahlen? (RSA) 10 Mio. $ Implantate: iphone Windows Mobile, SIM, Notebooks Funk- Zellen- Simulatoren (Merkel) Ortung NSA- Skandal: hxp:// (Stand )
17 Staus Quo - Wer kontrolliert das Internet? IETF Internet Engineering Task Force Internet Governance ICANN Internet CorporaGon for assigned Names and Numbers Vorwiegend technische Belange ITU InternaGonal TelecommunicaGon Union Teil der UN Jedes Land hat eine SGmme Adressierung Konferenz in Dubai, Dez Thema Mehr Kontrolle im Internet Dafür: Arabische Staaten, Russland, China,... (Mehrzahl) Dagegen: EU- Länder, USA,... DebaXe noch nicht beendet
18 Status Quo an Hochschulen A Anarchie Art. 5, Abs. 3 GG WirtschaAlich Erfolgsgetrieben? B BürokraGe Staatliche Hochschulen VerwaltungsvorschriAen C Chaos...
19 Status Quo an Hochschulen Policies und Regelungen zwingend nögg! BYOD (Bring Your Own Device) Mobilisierung. Virtualisierung. GSM / UMTS / LTE WLAN Bluetooth USB Kamera(s) Adressdaten Zugangsdaten Firmendaten... Aber auch: Digital MarkeGng (SMS)
20 Status Quo an Hochschulen BYOD (Bring Your Own Device) Netbook TableX Notebook Mobile Devices Smartphone Windows Unix Android IOS Store oder Market? The cumulagve Android threat volume Quelle: Trend Micro: THE INVISIBLE BECOMES VISIBLE Trend Micro Security PredicGons for 2015 and Beyond, hxp:// content/us/pdfs/ security- intelligence/reports/ rpt- the- invisible- becomes- visible.pdf (Stand )
21 Status Quo an Hochschulen BYOS - Bring Your Own Service BYOE? (Bring Your Own Everything) Also bleiben wir dabei: BYOD! (Bring Your Own DestrucGon) Quelle: hxp://ethority.de/social- media- prisma/. 14. November 2014
22 IT-Sicherheit generell dokumentierte Internetangriffe Quelle: Trend Micro: THE INVISIBLE BECOMES VISIBLE Trend Micro Security PredicGons for 2015 and Beyond, hxp:// content/us/pdfs/security- intelligence/reports/rpt- the- invisible- becomes- visible.pdf (Stand )
23 IT-Sicherheit generell dokumentierte Internetangriffe Quelle: hxp:// (Stand )
24 IT-Sicherheit generell Angebot und Nachfrage Quelle: Trend Micro: THE INVISIBLE BECOMES VISIBLE Trend Micro Security PredicGons for 2015 and Beyond, hxp:// content/us/pdfs/security- intelligence/reports/rpt- the- invisible- becomes- visible.pdf (Stand )
25 IT-Sicherheit generell Akteure und deren Aktionen THREAT Akteure THREAT AkGonen Quelle: Verizon: The 2015 Data Breach InvesGgaGons Report, hxp:// (Stand )
26 IT-Sicherheit generell Top Ten der Malware-Schleudern TOP 10 DER LÄNDER, AUF DEREN RESSOURCEN SCHADPROGRAMME UNTERGEBRACHT SIND 44% of all web axacks came from resources located in the USA and Germany. 87% of nogficagons about axacks blocked by angvirus components were received from online resources located in 10 countries. This is 5 percentage points more than in the previous year. Quelle: Kaspersky: KASPERSKY SECURITY BULLETIN 2014/2015, hxp://media.kaspersky.com/de/business- security/kaspersky Lab Security Report 2014_2015_screen.pdf (Stand )
27 IT-Sicherheit generell Wo ist das Infektionsrisiko gering? INFEKTIONSRISIKO NACH LÄNDERN Quelle: Kaspersky: KASPERSKY SECURITY BULLETIN 2014/2015, hxp://media.kaspersky.com/de/business- security/kaspersky Lab Security Report 2014_2015_screen.pdf (Stand )
28 IT-Sicherheit an Hochschulen Datenpannen im Vergleich Verizon: The 2015 Data Breach InvesGgaGons Report Scien2fic Research Research Quelle: Verizon: The 2015 Data Breach InvesGgaGons Report, hxp:// (Stand )
29 IT-Sicherheit an Hochschulen Malware-Ereignisse im Vergleich FireEye, Palo Alto Networks, Lastline, und ForGnet untersuchen Daten von kleinen, MiXleren und großen OrganisaGonen in 61 Ländern quer über die verschiedenen Sektoren (2014). InvesGGonen in IT- Sicherheit The low average numbers for Financial Services could mean that that industry is bexer at filtering out phishing e- mails before they arrive at the malware protecgon appliances, or is axacked with malware that s harder to detect. In contrast, the prolific amount of malware hi ng educa2on ins2tu2ons could be the byproduct of less- strict policies and controls, or a sign that Educa2on users are easy pickings for high- volume opportunisgc threats. Fehlende Policies (Governance), Awareness, Art. 5 - GG Quelle: Verizon: The 2015 Data Breach InvesGgaGons Report, hxp:// (Stand )
30 IT-Sicherheit an Hochschulen Neugier? Test von zwei Sicherheitsfirmen mit Mails ergab: Awareness Quelle: Verizon: The 2015 Data Breach InvesGgaGons Report, hxp:// (Stand )
31 IT-Sicherheit an Hochschulen Reaktionsgeschwindigkeiten im Vergleich Average number of botnet triggers in 2014 (for each company)... UlGmately, the leader in near- pervasive infecgons across the majority of underlying organizagons is EducaGon. This should come as no surprise, given the regular influx of unmanaged devices as hordes of innocent youth invade our halls of higher learning. (Mobile) Device Management unmanaged Devices nur bei Studenten? Quelle: Verizon: The 2015 Data Breach InvesGgaGons Report, hxp:// (Stand )
32 IT-Sicherheit an Hochschulen Aus Verizon- Report leitet sich ab: InvesGGonen in technische Lösungen und Personal (Mobile) Device- Management / Asset- Management Organisatorische Regelungen und Policies Awareness... Governance!
33 IT-Sicherheit an Hochschulen Ansätze/Lösungen Organisatorisch IT- SicherheitsbeauAragter Noƒallplan Risikomanagement Sicherheitsrichtlinien Schulungen zur IT- Sicherheit Datensicherungskonzept Konzept zum Löschen von Daten DokumentaGon Aktualität Quelle: Werner Wüpper et al. (2012): InformaGonssicherheitsmanagement beginnt beim Management, hxp:// Praxisleiƒaden_InformaGonssicherheitsmanagement- data.pdf (Stand: )
34 IT-Sicherheit an Hochschulen Ansätze/Lösungen Technisch Integrierte InformaGonsverarbeitung è Keinen Bereich isoliert sehen! Governance!
35 IT-Sicherheit an Hochschulen Ansätze/Lösungen Awareness
36 IT-Sicherheit an Hochschulen Ansätze/Lösungen Awareness Technische Sicherheit Ökonomische Sicherheit Awareness IT - Sicherheit JurisGsche Sicherheit Organisatorische Sicherheit
37 IT-Sicherheit an Hochschulen Ansätze/Lösungen Awareness- Kampagnen In Form von: Comic- Broschüre Kalender Flyer Plakat Security- Ticker auf Webseite Quelle: hxps:// (Stand )
38 IT-Sicherheit an Hochschulen Vielen Dank für Ihre Aufmerksamkeit! Fragen?
Management mobiler Geräte
Reiner Schmidt CIO Hochschule Ansbach Themen Motivation Wo stehn wir? Situation an Hochschulen Begriffsbestimmung Mobile Device Strategie Generell Strukturierung / Fokusierung HS Ansbach Fazit Es ist besser,
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrHendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht
Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrUM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren
IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um
MehrPostfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt
Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrSmartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -
Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter
MehrCYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013
CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,
Mehr15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG
15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrHackerangriffe und Cyber Security im Jahr 2015
Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrWie entwickelt sich das Internet in der Zukunft?
Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrAktuelle Bedrohungen
Aktuelle Bedrohungen DESY Montag, 28. Mai 2012 Agenda Social Media Social Engineering Cloud Computing Smart Phone Nutzung Hacker und Cracker Tipps 28.05.2012 DESY - Aktuelle Bedrohungen 2 Social Engineering
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
Mehr1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele
1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher
MehrICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich
ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich mit Demos und Erfahrungen aus Pilotprojekten Roberto Mazzoni (Zentrale Informatik UZH) Roman Meng (Zentrale Informatik UZH) Simon
Mehrmiditech 4merge 4-fach MIDI Merger mit :
miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse
MehrBIG ANALYTICS AUF DEM WEG ZU EINER DATENSTRATEGIE. make connections share ideas be inspired. Wolfgang Schwab SAS D
make connections share ideas be inspired BIG ANALYTICS AUF DEM WEG ZU EINER DATENSTRATEGIE Wolfgang Schwab SAS D Copyright 2013, SAS Institute Inc. All rights reserved. BIG DATA: BEDROHUNG ODER CHANCE?
MehrWenn Russland kein Gas mehr liefert
Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent
MehrCarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.
CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrFreunde, Fans und Faszinationen: Das Potenzial von Social Media
Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media
MehrSmartphones, Pads, Apps, Socialnetworks und Co
@-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49
MehrSoftwareupdate-Anleitung // AC Porty L Netzteileinschub
1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
MehrWerbemittel-Spezifikationen
Werbemittel-Spezifikationen Ein Angebot der Ein Angebot der Inhalt Allgemeines Seite 3 Allgemeine Flash-Spezifikationen Seite 4 Flash FunctionsforTracking Seite 5 Flash Functions for Expandable Banners
MehrMobiDM-App Handbuch für Windows Mobile
MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN
MehrKommunikationstrends in der Abfallwirtschaft. Reinhard Fiedler Stadtreinigung Hamburg / r.fiedler@srhh.de
Kommunikationstrends in der Abfallwirtschaft Reinhard Fiedler Stadtreinigung Hamburg / r.fiedler@srhh.de Trends werden Wirklichkeit Isaac Asimov, 1964: Communications will become sight-sound and you will
MehrEnglish. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0
English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
Mehrhttps://portal.microsoftonline.com
Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
Mehrmobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at
mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen 2012 www.intuio.at 1 It is not the strongest of the species that survives, nor the most intelligent, but
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
Mehr» Smartphones im Unternehmen: Must-have oder Donʼt-use?
» Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrSocial Media, Location Based, Gaming, Advertising Warum Mobile perfekt ist
http://www.flickr.com/photos/gerlos/3119891607/ Social Media, Location Based, Gaming, Advertising Warum Mobile perfekt ist http://www.flickr.com/photos/grantrobertson/4486488831/ http://www.flickr.com/photos/mattkieffer/2663671649/
MehrEEX Kundeninformation 2007-09-05
EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release
MehrEinkommensaufbau mit FFI:
For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrAusgebremst? Vom Bad Guy zum Good Guy
Mobile Computing die Herausforderung im IT Service? itsmf- Neckarsulm 21. September 2011 Beck et al. Services September 2011 1 Beck et al. Services unsere Kunden Auszug München, Deutschland Zürich, Schweiz
MehrObjects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell
Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016
MehrCisco gestern heute morgen
Cisco gestern heute morgen Dorothe Brohl Strategic Account Manager September 2015 2 3 4 5 6 7 8 9 10 11 Q1 CY15 12 13 Die größte Unterstützung: unsere Kunden 5.0 4.33 4.33 4.30 4.33 4.37 4.37 4.36 4.41
Mehr13. Internationales Symposium der Informationswissenschaft vom 19. 22. März 2013 an der Fachhochschule Potsdam
SPONSORING-KONZEPT Informationswissenschaft zwischen virtueller Infrastruktur und materiellen Lebenswelten 13. Internationales Symposium der Informationswissenschaft vom 19. 22. März 2013 an der Fachhochschule
MehrBartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.
BartPE Dokumentation Projektarbeit Network Services Dozent: Wolf-Fritz Riekert Belmondo Kovac Autor: Andreas Dinkelacker, 3. Semester IWD, HdM Stuttgart, Fachbereich IuK Was ist BartPE und PE Builder?
MehrEU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an
IP/8/899!"#$$%&')*+%,%-.%"/ EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von Millionen für mehr Sicherheit für Kinder im Internet an Ab. Januar 9 hat die EU ein neues Programm für eine sicherere
MehrSealPath Enterprise 2013
SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrWeb-Marketing und Social Media
Web-Marketing und Social Media Trends & Hypes Stephan Römer 42DIGITAL GmbH Web-Marketing und Social - stephan.roemer@42digital.de - Berlin, 05/2013 - Seite 1 K u r z v i t a Studierter Medieninformatiker
MehrCommunications & Networking Accessories
3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile
MehrMOBILE. Seit 10 Jahren
MOBILE Seit 10 Jahren 1 Morgan Stanley: Mobile will be bigger than Desktop in 2014 Global Mobile vs. Desktop Internet User Projection,2001 2015E UNTERNEHMEN FRAGEN SICH Sind die neuen mobilen Endgeräte
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrSocial Networks als Kundenbindungsinstrument
2 Social Networks als Kundenbindungsinstrument Univ.-Professor Dr. Hanna Schramm-Klein Düsseldorf, 02. Juli 2012 Agenda 3 Social CRM was ist das überhaupt? Sozial ist anders: Soziale Netzwerke und ihre
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN
SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
Mehre-krankenversicherung
e-krankenversicherung Virtualisierung der Versicherungsprodukte, der Marktplätze, der Unternehmen und der Kunden Prof. Dr. Roland Schaer Download des Vortrages : www.kpt.ch... Die Konvergenz der Kommunikationsmittel:
MehrPressekonferenz Cloud Monitor 2015
Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen
MehrTEN FOUR. TenFour bringt die Zukunft der Außendarstellung und -kommunikation in Ihr Leben. USAGE STATISTICS PRODUCTS VIDEOS ADVERTISING SHOP / HOTEL
MANAGEMENT TEN FOUR CONTENT PRODUCTS VIDEOS ADVERTISING SHOP / HOTEL EVENT / FAIR POINT OF SALE USAGE STATISTICS INDIVIDUAL TO EVERY SCREEN TenFour SYNCHRONIZATION TenFour bringt die Zukunft der Außendarstellung
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrHP Asset LiVe. Carsten Bernhardt, HP Software Presales
HP Asset LiVe Carsten Bernhardt, HP Software Presales HP Asset LiVe Einführung Ergebnisse Sie fragen wir antworten 2 HP Asset LiVe Einführung HP Asset LiVe? Wieder ein anglistisches Akronym oder HP Asset
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrBig Data: Nutzen und Anwendungsszenarien. CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC
Big Data: Nutzen und Anwendungsszenarien CeBIT 2014 Dr. Carsten Bange, Gründer und Geschäftsführer BARC Big Data steht für den unaufhaltsamen Trend, dass immer mehr Daten in Unternehmen anfallen und von
MehrErfolgreiches mobiles Arbeiten. Markus Meys
Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrAndroid Testautomatisierung mit dem Framework Robotium
Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat
MehrIhr IHKMagazin als App! ihk mag
Ihr IHKMagazin als App! ihk mag Ihr IHK-Magazin als App fürs Smartphone und Tablet! Smartphone und Tablet sind längst ein fester Bestandteil der täglichen Kommunikation und haben unser Nutzungsverhalten
MehrIT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrMediadaten KINO&CO Netzwerk
Mediadaten KINO&CO Netzwerk Über die Hälfte aller Deutschen besitzt ein Smartphone Quelle: Onsite-Befragung im TFM-Netzwerk; n=5.622; September 2011 Android überholt Mac ios Quelle: Onsite-Befragung
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
MehrInformation Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst
Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und
MehrSind Sie (sich) sicher?
Sind Sie (sich) sicher? Unabhängiger Unternehmensberater für IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger Fachgruppenobmann UBIT WK Steiermark Lektor FH Campus02 Leistungen Als
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDer Weg zur eigenen App
Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner
MehrSOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter
SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP Social Media & Fotografie Workshop für Unternehmer & Mitarbeiter Social Media & Mobile Photography Bootcamp. Lernen von den Profis. Dieses 2-tägige Social Media & Mobile
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrSocial Reading Lesen über die sozialen Medien
Social Reading Lesen über die sozialen Medien Prof. Dr. Martin Engstler KnowTech 2012, Stuttgart, 25. Oktober 2012 Movies, TV, news, books those types of things are things I think people just naturally
Mehr