2013 ı Classification: Public. BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität
|
|
- Cornelius Dunkle
- vor 7 Jahren
- Abrufe
Transkript
1 2013 ı Classification: Public BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität
2 2015 ı Classification: RESTRICTED IT-Sicherheitslösungen im polizeilichen Einsatz Browser-in-the-Box für sicheres Surfen im Internet im flächendeckenden polizeilichen Einsatz in 3 Bundesländern Alternativprodukte entweder teurer oder weniger sicher TrustedDisk für sichere Datenspeicherung auf mobilen Windows-Rechnern BSI-zugelassene Festplattenverschlüsselung für VS-NfD Anforderungen BizzTrust für sichere Smartphone- und Tablet-Nutzung im Einsatz bei der Polizei Niedersachsen 2
3 2015 ı Classification: RESTRICTED Gefährdungen für Smartphones 1 Smartphones gehen verloren und werden geklaut Risiko Preisgabe gespeicherter Daten (Mails, Kontakte, ) Passworte sind oft unsicher und werden geknackt Risiko Preisgabe gespeicherter Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) Kommunikation wird abgehört Risiko Preisgabe übertragener Daten (z.b. Passwörter, PINs, Zugangscredentials, Webzugriffe, ), abgehörte Telefonate Datensauger-Apps Risiko Preisgabe vertraulicher Daten (Kontakte, Kalendereinträge, Ortsangaben, ) 3
4 2015 ı Classification: RESTRICTED Gefährdungen für Smartphones II Exploits von App-Fehlern Direkter Zugriff auf App-Daten Indirekter Zugriff auf Daten anderer Apps Risiko Preisgabe vertraulicher Daten Exploits von Android-Fehlern Zugriff auf kryptographische Schlüssel Umgehung von Isolations- und Verschlüsselungsmechanismen Risiko Preisgabe vertraulicher Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) 4
5 Anforderungen im polizeilichen Einsatz
6 Was wird gebraucht? Sicherer Zugang zum polizeilichen Intranet Abhörsichere Vorgangsbearbeitung Zentrales Management mit Richtlinienkompetenz und Event Logging Offener Zugang zum Internet Sicherheit gegen Malware-Angriffe Verhinderung von unautorisiertem Datenabfluss Innovationssicherheit 6
7 Sind die bisherigen IT-Sicherheitskonzepte adäquat? Heutige Ansätze völlig unangemessen: Airbag-Methode : Wenn s passiert, soll es weniger weh tun Grundsätzliche Einschränkungen der Gerätestandardfunktionen Adäquate IT-Sicherheit heißt: ESP-Strategie : Verhindern, dass man überhaupt ins Schleudern kommt 7
8 Härtung des Betriebssystems & Isolation von Anwendungen 8
9 BizzTrust: Sichere Trennung von sensiblen Daten und Anwendungen Aufteilung des Smartphones auf zwei Zonen Die Intranet-Zone ist den polizeiinternen Anwendungen vorbehalten Die Internet-Zone dient der offenen Kommunikation mit dem Internet Strikte Trennung Apps einer Umgebung haben keinen Zugriff auf die Apps oder Daten der anderen Umgebung Intranet-Apps können nur über einen gesicherten Tunnel mit dem Headquarter kommunizieren 9
10 Sicherheitsarchitektur mit Type Enforcement Classified Unclassified App App App App App App Hardened Android Middleware With Security Extensions TURAYA Security Kernel & Type Enforcement Smartphone Hardware Sicherheitskern 10
11 VPN tunnel 2015 ı Classification: Restricted Sicherheitsarchitektur mit Type Enforcement Business Workspace Personal Workspace App X App App App Data X Data Hardened Android Middleware Type Enforcement Kernel Hardware Intranet X X Internet 11
12 BizzTrust Features (I) Kompatibel Beibehaltung der gewohnten Android Funktionalität und Bedienung Neutral gegenüber Android Apps, damit offen für die zukünftige Entwicklung spezieller Polizei-Apps Portabel Unterstützt verschiedene Hardware-Plattformen Kann auf neuere Android Versionen migriert werden 12
13 BizzTrust Features (II) Remote Management Einfache Inbetriebnahme und Rollout MDM/MAM Funktionen integriert Lieferbar in 3 Varianten Basic: Schlüsselspeicherung in Software Business: Smartcard-basierte Schlüsselspeicherung Government: VS-NfD zugelassene Variante BSI Evaluierung ist auf den Weg gebracht 13
14 BizzTrust Infrastruktur Administration HTTPs Internet TrustedObjects Manager Internal Cert Apps Profile Trusted Channel IPSec TrustedVPN Internal BizzTrust DMZ 14
15 BizzTrust in der ZPD Niedersachsen 15
16 2015 ı Classification: Partner ı Version 1.0 Sirrix AG Im Stadtwald D Saarbrücken T 0681 / F 0681 / E W info@sirrix.de Für Fragen hierzu besuchen Sie uns auch auf unserem Stand 7A 16
Was macht ihr Smartphone wirklich sicher?
Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrSicherer Einsatz von Smartphones
2013 ı Classification: Public Sicherer Einsatz von Smartphones Schutz der Unternehmensdaten und Benutzerakzeptanz BizzTrust Präsentation Mai 2014 2012 ı Classification: Kunden/Partner Produktlinien Sprachverschlüsselungssysteme
Mehrit-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance
it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen
MehrNeue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance
2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will
MehrNeue Konzepte für Mobile Security
Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android
MehrInternet in Zeiten von Pest und Cholera Wer traut sich noch raus?
Internet in Zeiten von Pest und Cholera Wer traut sich noch raus? Markus Bernhammer Vorstand 1 Agenda Risiken außerhalb des Perimeters Surfen im Internet- Geht das auch sicher? Browser in the Box- Der
MehrInternet in Zeiten von Pest und Cholera Wer traut sich noch raus?
Internet in Zeiten von Pest und Cholera Wer traut sich noch raus? Markus Bernhammer Vorstand 1 Agenda Risiken außerhalb des Perimeters Surfen im Internet- Geht das auch sicher? Browser in the Box- Der
MehrSafety First Cybersicherheit in Zeiten der Digital Innovation
Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDer Zustand. Das ganze scheint eine unendliche Geschichte zu sein. Der traurige Zustand der Informationssicherheit. WKO IT-Experts Group
ERSTE GROUP WKO IT-Experts Group Der traurige Zustand der Informationssicherheit Philipp Schaumann Erste Group Bank AG Group Security Management philipp.schaumann@erstegroup.com Disclaimer: Alle hier präsentierten
MehrInternet in Zeiten von Pest und Cholera
2015 ı Classification: PUBLIC Internet in Zeiten von Pest und Cholera Dr. Norbert Schirmer Head of Endpoint Security, Sirrix AG IT S Breakfast 25. September 2015 ı Bochum Ursprünge in der Spitzenforschung
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Tel. 0234-610071-128 norbert.schirmer@sirrix.com Rohde & Schwarz Unabhängiger
MehrMobile API 2.0 Partizipative App Entwicklung
Mobile API 2.0 Partizipative App Entwicklung Mobile API 2.0 Aktuelle Herausforderungen Mobile Apps sollen Geschäftsprozesse beschleunigen Verbindung mit mehreren Backend Systemen Apps müssen auf unterschiedlichen
MehrTreMoGe und Sicherheit auf Smartphones
TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger
MehrMOBILE SECURITY IN DEUTSCHLAND 2017
IDC MULTI-CLIENT-PROJEKT MOBILE SECURITY IN DEUTSCHLAND 2017 Vom Mobile Laissez Faire zu Mobile Security First MÄRZ 2017 FALLSTUDIE: ROHDE & SCHWARZ CYBERSECURITY ROHDE & SCHWARZ CYBERSECURITY GMBH Fallstudie:
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrInstallation und Aktivierung von Norton Mobile Security ios
Installation und Aktivierung von Norton Mobile Security ios Sie haben sich für die Software Norton Mobile Security ios entschieden. So installieren und aktivieren Sie Norton Mobile Security ios auf Ihrem
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrSophos Mobile Control
Roman Schlenker Senior Sales Engineer Sophos Mobile Control Security for mobile devices Sophos Mobile Control Zentrale Administration von Smartphones & Tablets Zentrale Administration & Konfiguration Zentrale
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrSichere Sprach- und Datenkommunikation mit dem Smartphone
Sichere Sprach- und Datenkommunikation mit dem Smartphone Dr. Christoph Erdmann seamless secure communication Überblick! Smartphones und Security? Problemdefinition! Perimeter-basierte IT-Sicherheitsarchitektur
MehrCompliant durch sichere Integration von mobilen Devices
Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile
MehrMobile Device Management
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrLagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co
Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld
Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sonja Eisenhut - GeNUA mbh, Projektleitung und Vertrieb Christopher Waas - Oberstleutnant der Bundeswehr BWI IT GmbH,
MehrSystemvoraussetzungen Mobile Client Version 16.0
Systemvoraussetzungen Mobile Client Version 16.0 Mobile Client Version 16.0 Seite 2/11 Inhaltsverzeichnis 1 Betriebsvarianten Mobile Clients... 3 2 Support Lifecycle... 4 3 Systemübersicht... 5 3.1 CMI
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrSichere und einfache Authentisierung mit dem Mobiltelefon
Sichere und einfache Authentisierung mit dem Mobiltelefon Mit Mobile ID können sich Ihre Mitarbeitenden und Kunden bequem und sicher auf Applikationen und Online-Portalen anmelden. Auch Online-Transaktionen
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrRansomware I don t care! Endpoints wirksam schützen
Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%
MehrMobile Clients Version 17.0
Systemvoraussetzungen Mobile Clients Version 17.0 Mobile Clients Version 17.0 Seite 2/11 Inhaltsverzeichnis 1 Betriebsvarianten Mobile Clients... 3 2 Systemübersicht... 4 2.1 CMI AXIOMA über Firewall...
MehrDer Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de
Funktionsweise, Datenschutz & Co. 15 Fragen und Antworten zum neuen Unfallmeldedienst Die Versicherungsbranche bietet nun ein automatisches Notruf-System für Autofahrer an. Wie die Daten der Autofahrer
MehrDie Lage der IT-Sicherheit
Die Lage der IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de IT und IT-Sicherheit Situation
MehrTK-Suite ES APP. Anleitung. Einrichtung & Fernzugriff konfigurieren. für ios und Android
TK-Suite ES APP Anleitung Einrichtung & Fernzugriff konfigurieren für ios und Android Über die TK-Suite ES App Die AGFEO TK-Suite ES App stellt die ideale Ergänzung zur komfortablen Nutzung und Bedienung
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrFachforum "Sichere mobile Kommunikation"
Europäischer Polizeikongress 2015 Fachforum "Sichere mobile Kommunikation" Ulf Baltin Director Enterprise & Public Sales Central Europe BLACKBERRY DEUTSCHLAND GMBH ubaltin@blackberry.com Sicherheit ist
MehrEine umfassende Unternehmenslösung für die private und berufliche Nutzung
Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte
Mehrsuccessstory Hochsicherheit im mobilen Einsatz Bundespolizei setzt bei mobilen und dezentralen Arbeitsplätzen auf SINA Workstation
successstory Hochsicherheit im mobilen Einsatz Bundespolizei setzt bei mobilen und dezentralen Arbeitsplätzen auf SINA Workstation herausforderung Im Schlepptau der Digitalisierung führt auch der Trend
MehrCyber Security der Brandschutz des 21. Jahrhunderts
9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts
Mehrebusiness-lotse Magdeburg c/o tti Magdeburg GmbH
Smartphones im Allta ag - Was ist mit IT-Sicherheit und Datenschutz? ebusiness-lotse Magdeburg c/o tti Magdeburg GmbH im ekompetenz-netzwerk für Unte ernehmen Roland Hallau, Projektleiter Datenschutzbeauftragter
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrA Kaspersky Small Office Security +5 User MiniBox für Small Office S.
A Kaspersky Small Office Security +5 User MiniBox für Small Office S. Kaspersky Lab Small Office Security 4. Software-Typ: Box, Lizenzterm: 1 Jahr(e). Plattform: Win, Unterstützte Sprachen: DEU, Unterstützte
MehrEndpunkt-Sicherheit für die Öffentliche Verwaltung
Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme
Mehr» Smartphones im Unternehmen: Must-have oder Donʼt-use?
» Smartphones im Unternehmen: Must-have oder Donʼt-use? Funktionen Sicherheit Integration» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? Hallmackenreuther GmbH DC, DNS,
Mehrwo werden die Daten besser geschützt?
Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are
MehrEin neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg
Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH
MehrMobile Analytics mit Oracle BI
Mobile Analytics mit Oracle BI Was steckt in den Apps? Gerd Aiglstorfer G.A. itbs GmbH Christian Berg Dimensionality GmbH Das Thema 2 Oracle BI Mobile: HD App für Apple ios Oracle BI Mobile App Designer
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrDominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrRAS-Zugang (Remote Access Service)
Remote Access Service (RAS).docx C1 - Public RAS-Zugang (Remote Access Service) Bedienungsanleitung Swisscom (Schweiz) AG Remote Access Service (RAS) 0/13 PMK-SME-PDC-OP Miller Patrice 13.07.2016 Inhaltsverzeichnis
MehrPeter Kubesch. Die Staffbase MitarbeiterApp. Februar 2017
Peter Kubesch Die Staffbase MitarbeiterApp Februar 2017 Die Staffbase MitarbeiterApp - Jeden im Team mobil erreichen - Mitarbeiterinnen und Mitarbeiter positiv an das Unternehmen binden - Einfache Befüllung
MehrPÄDAGOGISCHE HOCHSCHULE NIEDERÖSTERREICH. für. SSL-VPN (Web-Mode) Mag. Gerald STACHL, D4 AG INF 2016. www.ph-noe.ac.at
SSL-VPN (Web-Mode) AG INF 2016 Site-to-Site meist mit IPSec eigenes Protokoll spezielle Ports Road Warrior VPN Typen IPSec auch möglich (Nachteile!) SSL-VPN Port 443 (=https) AG INF 2016 SSL-VPN Portal
MehrSmart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.
Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung
MehrENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42
ENTERPRISE MOBILITY EINFACH GEMACHT MIT SILVERBACK BY MATRIX42 EMM = MDM + MCM x MAM 2 (BYOD - COPE) Browser SSL PKI Android Windows Live ID Company VPN Solution proxies Apple Firewall Samsung AD Integration
MehrSicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos
Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist
Mehregovernment aus dem Netz mit Sicherheit Stefan Kondmann, Sales Manager Sector Public, BT Germany
egovernment aus dem Netz? mit Sicherheit!! Stefan Kondmann, Sales Manager Sector Public, BT Germany egovernment aus dem Netz Status in Ländern und Bund - In Strategien und Masterplänen Infrastruktur enthalten
MehrRemote Zugriff sicher mit Access Gateway Valentine Cambier
Remote Zugriff sicher mit Access Gateway Valentine Cambier Channel Development Manager Citrix Systems Deutschland GmbH Sicherer Zugriff auf alle Citrix Anwendungen und virtuellen Desktops Eine integrierte
Mehrasut Member Apéro 25. Oktober 2007
Cisco Mobility Partner of the Year 2005 and 2006 asut Member Apéro 25. Oktober 2007 Offene Mobile Datenkommunikation Boris Morosoli Geschäftsleiter AnyWeb AG AnyWeb AG 2007 www.anyweb.ch Was macht AnyWeb?
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
Mehrwww.eset.de Bewährt. Sicher.
www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe
MehrTrend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant
Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden
MehrAgenda. Client Security Bitlocker & MBAM SC Endpoint Protection Secunia. Application Model (MSI, App-V, RDS) Mobile Application Management
Agenda SCCM 2012 R2 News & MDM mit Intune Application Model (MSI, App-V, RDS) Mobile Application Management Client Security Bitlocker & MBAM SC Endpoint Protection Secunia SC 2012 R2 ConfigMgr Features
MehrMatthias Wörner gepr. IT-Sachverständiger
Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung
MehrMission Critical Mobile Solutions
Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05
MehrEuropean Multilaterally Secure Computing Base (EMSCB)
European Multilaterally Secure Computing Base (EMSCB) Norbert Pohlmann und Markus Linnemann keylogger PDA Turaya Die offene Trusted-Computing-Sicherheitsplattform SmartCard PDAs Smartphones Norbert Pohlmann
MehrInstallation und Aktivierung von Norton Mobile Security Android
Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android
MehrVirtuelle Private Netzwerke in der Anwendung
Virtuelle Private Netzwerke in der Anwendung Dr. Andreas Steffen Professor für Sicherheit und Kommunikation Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch - günstig aber unsicher! sichere IP Verbindung
MehrNutzungsanleitung WLAN-Hotspot-Flat. Vodafone Power to you
Nutzungsanleitung WLAN-Hotspot-Flat Vodafone Power to you Kurzanleitung: Vodafone WLAN-Hotspots finden und nutzen Danke, dass Du Dich für die Vodafone Kabel Deutschland WLAN-Hotspot-Flat entschieden hast.
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrTAN-App VR-SecureGo. Jederzeit sicher auf Smartphone oder Tablet. Anleitung zur TAN-App VR-Secure-Go. Einmalige Freischaltung erforderlich
TAN-App VR-SecureGo Jederzeit sicher auf Smartphone oder Tablet Mit der TAN-App VR-SecureGo empfangen Sie TAN (Transaktionsnummern) jederzeit sicher und bequem auf Ihrem Smartphone oder Tablet. Die TAN-Benachrichtigungen
MehrMobile Device Management (MDM) in Theorie und universitärer Praxis
Mobile Device Management (MDM) in Theorie und universitärer Praxis Markus Krieger Rechenzentrum Universität Würzburg 21.10.15 1 Mobile Devices Smartphones / Tabletts (eigentlich auch Laptops) Persönliche
MehrDie Sicherheitsplattform Turaya
gefördert durch das Ruhr-Universität Bochum Die Sicherheitsplattform Turaya Trusted Computing hat eine vertrauenswürdige Plattform Ammar Alkassar Sirrix AG security technologies www.sirrix.de Markus Linnemann
MehrAbsicherung industrieller Netzwerke Lösungen und Dienstleistungen
Absicherung industrieller Netzwerke Lösungen und Dienstleistungen Thorsten Vogel Manager Customer Services Industrial Network Security Made in Germany Berlin Innominate Security Technologies AG Führender
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrWelche Sicherheit brauchen die Unterehmen?
Welche Sicherheit brauchen die Unterehmen? Ammar Alkassar Vorstand Sirrix AG IuK-Tag NRW 20. November 2014 ı Bochum Ursprünge BMWi-Studie in der Spitzenforschung zur IT-Sicherheit bei Industrie 4.0 Gegründet
MehrDirektstromvermarktung braucht eine zuverlässige Datenübertragung- Herausforderungen an ein sicheres Datenkommunikationskonzept
Direktstromvermarktung braucht eine zuverlässige Datenübertragung- Herausforderungen an ein sicheres Datenkommunikationskonzept Dennis Paul 1 Ausgangslage in der Praxis Windpark 1 Windpark 2 Windpark 3
MehrSystemvoraussetzungen
Systemvoraussetzungen zur Installation LANDESK Service Desk 2016 Erstellt von: Magelan GmbH Clarita-Bernhard-Str. 25 D 81249 München Magelan GmbH Version Version Datum Autor Beschreibung 1.0 22.11.2012
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrMobile Kommunikation: Herausforderung für die Cyber-Sicherheit
Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security
MehrAbhörsichere Kommunikation SecuVOICE & SecuSMS
& Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik
MehrHOBLink Mobile und HOBCOM Universal Server
und HOBCOM Universal Server Sicherer Zugriff auf Unternehmensressourcen mit mobilen Endgeräten Überblick Aktuelle Studien belegen, dass immer mehr Mitarbeiter mit mobilen Endgeräten auf Unternehmensdaten
MehrDatenschutz und Sicherheit von Teamwire
Datenschutz und Sicherheit von Teamwire Einleitung Teamwire ist eine sichere und verschlüsselte Enterprise Messaging Lösung. Als deutsche Firma erfüllt Teamwire alle deutschen und europäischen Datenschutzanforderungen.
MehrSicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
MehrIT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven
IT-Sicherheitstechnologie aus Deutschland heutiger Stand und Perspektiven Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrSINA sichert KRITIS: Sicher in strikt getrennten Netzen arbeiten mit nur einem Gerät. Torsten Redlich, secunet Security Networks AG CeBIT 2016
SINA sichert KRITIS: Sicher in strikt getrennten Netzen arbeiten mit nur einem Gerät Torsten Redlich, secunet Security Networks AG CeBIT 2016 Sicherheitszonen Anspruch und Wirklichkeit? Wartungstechniker
MehrPrävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive
Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis
Mehr