Mobile Security Verteilte UnSicherheit in Enterprise-Umgebungen

Größe: px
Ab Seite anzeigen:

Download "Mobile Security Verteilte UnSicherheit in Enterprise-Umgebungen"

Transkript

1 Verteilte UnSicherheit in Enterprise-Umgebungen Hannover, 19. Januar 2012 Inhalt Kurzvorstellung Deloitte 3 8 Marktsituation 11 Risiken & Schwachstellen 14 Herausforderungen 20 Sicherheit Leben

2 Kurzvorstellung Deloitte Deloitte & Touche GmbH Wirtschaftsprüfungsgesellschaft Franklinstraße Frankfurt a.m. Deutschland Richard Sammet Senior Manager Tel +49 (0) Mobil +49 (0) Member of Deloitte Touche Tohmatsu Senior Manager bei Deloitte Seit 2007 bei Deloitte im Bereich Enterprise Risk Services Berufliche Schwerpunkte: Leitung und Durchführung von Projekten im Bereich IT und Informationssicherheit. Security Beratung und Security Assessments. 3 Kurzvorstellung Deloitte Internationale Präsenz Nähe zum Mandanten Deutschlandweite Präsenz mit Mitarbeitern, davon über 250 im Bereich Enterprise Risk Services Umsatz Deloitte Deutschland (Mio. ) Consulting Steuerberatung Multidisziplinäre Leistungen Corporate Finance Wirtschaftsprüfung Über unser Netzwerk Deloitte Touche Tohmatsu Limited mit rund Mitarbeitern sind wir in mehr als 140 Ländern auf allen Kontinenten vertreten Internationale Rechnungslegung Gesetzliche und freiwillige Sonderprüfungen Abschlussprüfung Wirtschaftsprüfung Securitisation Services Enterprise Risk Services 4 2

3 Kurzvorstellung Deloitte Enterprise Risk Services Unser Leistungsspektrum Service Lines Service Areas Service Offerings Contract Risk & Compliance Business Relationship Management; Demand / Customer Relationships; Joint Venture / Alliance Relationships; Supply Relationships Business Risk Information & Technology Risk Governance, Regulatory, & Risk Strategies Internal Audit Sustainability & Climate Change Risk Services Data Risk Services Information & Controls Assurance Risk Management Technologies Security, Privacy, & Resiliency Technology Risk & Governance Enterprise Risk Management; Governance; Regulatory & Compliance IT for Internal Audit; Outsourcing, Cosourcing, or Loaned Staff; Quality Assessment Review; Regulatory Effectiveness Testing; Risk Assessments; Internal Audit Projects Accounting, Reporting, & Disclosure; Controls Implementation; External Assurance; Internal Assurance; Governance & Strategy; Risk Assessments Data Analytics; Data Conversion & Integration; Data Quality; Data Governance, Information Lifecycle Management, Enterprise Content Mgmt. Controls Transformation; Integrated External Audit; ISO; Third Party Reporting Capital Market Systems; Integrated Financial Risk Systems Application Integrity; Cyber Security; Identity & Access Management; Operational Resiliency; PCI DSS; Privacy & Data Protection; Security Management & Transformation; Security Operations GRC Systems Implementation & Integration; Independent Validation & Verification; IT Asset Management; IT Governance & Risk 5 Kurzvorstellung Deloitte Technology Risk Solutions Unser Leistungsspektrum Security, Privacy, & Resiliency Technology Risk & Governance Information & Controls Assurance Third Party Assurance Security Management Privacy & Data Protection - personenbezogene Daten (Bundesdatenschutzgesetz, EU- Datenschutzdirektive, etc.) Business Continuity Infrastructure Security / Operations Security Vulnerability Management Etablierung von unternehmensweiten Regelwerken und Kontrollsystemen Application Integrity - Systeme, die einen schnellen, zuverlässigen und gleichzeitig sicheren Zugriff auf die eigenen Daten und Programme erlauben Identity Management - Zuverlässige Geschäftsprozesskontrollen und die ordnungsgemäße Funktion der Schnittstellen sind weitere wichtige Faktoren zur Herstellung einer sicheren Applikationslandschaft. GRC-Lösungen Schnittstelle zu BRS Compliance & Risk Management Prüfungen der General Computer Controls (GCC) IT Prüfungen im Rahmen der Jahresabschlussprüfung Prüfungen von Prozesskontrollen, Datenanalysen im Rahmen des Journal Entry Tests Readiness Assessments, Prüfung von Kontroll-Design und Operating Effectiveness Implementierung und Redesign von internen Kontrollsystemen Beurteilung des Kontrolldesigns im Rahmen eines IKS Screenings Prüfung von Migrationen SAS70 PS 850, PS 880, PS 951 Softwarezertifizierungen Konzept-Reviews Erstellung von Prüfbescheinigungen nach IDW PS 261 Project Risk Management Projekt Health Check / Projekt-Audit Beurteilung des Projektstatus und der Projektrisiken Project Quality Assurance und projektbegleitende Revision 6 3

4 Kurzvorstellung Deloitte Mögliche Karriere bei Deloitte Beispiel Kompetenzentwicklung Senior Manager Projektarbeit Markt- und Themenarbeit Accountarbeit, Produktentwicklung Studien und Artikel Leitung Großprojekte, Multiprojektmanagement Manager Projektleitung, Ausbildung Mitarbeiter Externe Vorträge Senior Eigenverantwortliche IT-Prüfung/Beratung Interne Vorträge Professional Projektmitglied IT-Prüfung/Beratung Zertifizierung CISA, CIA Studium Praktikum Start Personalverantwortung Kalenderjahr 7 8 4

5 > > > Der Markt für mobile Endgeräte ist der am stärksten wachsende weltweit. Mit erwarteten Verkaufszahlen von 650 Millionen Endgeräten in wurden weltweit 300 Millionen Endgeräte verkauft. Bereits 2008 waren mehr als Apps für Apple s ios verfügbar. Stand August 2011 waren weiterhin mehr als Apps für Google s Android verfügbar. Heute gibt es gesamt bereits über eine Millionen Apps für die verschiedenen Plattformen. Das Transaktionsvolumen für mobiles Bezahlen und Geldtransfers soll im Jahr 2014 nahezu $630 Milliarden betragen waren es noch $170 Milliarden. 9 Lookout Mobile Threat Report Aug > > Eine der größten aktuellen Herausforderungen im Enterprise Umfeld ist das sichere Management verschiedenster mobiler Endgeräte. Die hälfte aller Enterprise Unternehmen arbeiten bereits an Strategien zur Integration und Unterstützung verschiedener mobiler Plattformen. Nahezu 60% aller Enterprise Unternehmen gestatten die Verwendung privater Endgeräte für Geschäftszwecke. 10 Lookout Mobile Threat Report Aug

6 Marktsituation 11 Apple, RIM und Google dominieren derzeit den Markt für Smartphone-Betriebssysteme U.S. Smartphone Marktanteil 2009* Palm OS 5% Symbian OS Microsoft Windows Mobile 18% 2% Android OS 4% U.S. Smartphone Marktanteil 2011* Microsoft Windows Mobile 3% Palm OS <1% Symbian OS 1% Apple ios 37% RIM BlackBerry OS 32% Apple ios 34% Android OS 49% RIM BlackBerry OS 11% Mehr als 70 % aller Smartphones sind iphones oder Android-Handys Android gewinnt rasant an Marktanteil und bietet Unternehmen durch seinen Open- Source-Code die größte Steuerungsmöglichkeit innerhalb der Unternehmens-IT 12 *Q The Mobile Media Report - Nielsen 6

7 Neue Mitbewerber beanspruchen einen Teil des bisher von Apple dominierten Markts im Tablet-PC Bereich Globaler Marktanteil Tablet-BS In 2010 dominierte weitestgehend das ipad von Apple den Markt der Tablet-BS Die Tablet-Lösung von Google basiert auf einem Android-BS, Honeycomb sichert sich Markanteile auf Geräten wie dem Samsung Galaxy und dem Motorola Xoom RIM hat für sich ebenfalls den Markt der Tablet-PCs erschlossen und wird seit April 2011 auf dem BlackBerry Playbook eingesetzt 13 *Q The Mobile Media Report - Nielsen Risiken & Schwachstellen 14 7

8 Risiken & Schwachstellen Unkontrolliertes Patchen Synchronisieren von Informationen Weitreichende Zugriffe (VPN) Phishing Keine/Schwache Verschlüsselung Unverschlüsselte Übertragung Malware/Spyware Browser Schwachstellen/Drive-by-Downloads Jailbreak Schwache Passworte Endgerätevielfallt Netzwerk Schwachstellen 15 Risiken & Schwachstellen Synchronisieren von Informationen Anwendungsfall Mitarbeiter nutzen ihre mobilen Endgeräte auch beruflich. Um stets die aktuellsten Geschäftsdaten verfügbar zu haben nutzen sie einen Datendienst zum Austausch und zur Synchronisation. Bietet der Arbeitgeber keine einfach anwendbare Lösung an nutzen viele Mitarbeiter frei verfügbare Lösungen wie z.b. Dropbox*. Risiko Sensitive Geschäftsdaten werden auf Fremdgeräten in diesem Fall Privatgeräte der Mitarbeiter gespeichert und verarbeitet. Geschäftsdaten werden, eventuell unverschlüsselt, zu einer weiteren Partei übertragen und dort gespeichert, verarbeitet oder gar ausgewertet. Die Daten sind vollkommen außerhalb der Einflussnahme des Informationseigners/Arbeitgebers. Er ist nicht mehr in der Lage die Vertraulichkeit und Integrität der Daten zu gewährleisten hat keinen Einfluss mehr darauf wer Zugriff auf die Daten erhält. 16 * 8

9 Risiken & Schwachstellen Jailbreak Anwendungsfall Anwender möchten die volle Kontrolle über ihre Geräte erlangen um beispielsweise Software installieren zu können die nicht über die offiziellen AppStores verfügbar sind, Funktionen des Geräts nutzen zu können die vom Hersteller (noch) nicht freigegeben wurden oder Anpassungen durchzuführen die vom Hersteller nicht vorgesehen sind. Risiko Die Gefahr einer unbeabsichtigten Infektion mit Malware/Spyware steigt. Apps die nicht über die zentralen Plattformen installiert werden unterliegen möglichweise nicht ausreichender Sicherheitskontrollen. Durch das Jailbreak wird in vielen Fällen das Sicherheitssystem des Systems umgangen oder teilweise deaktiviert. Nebenwirkungen können unter anderem Probleme mit dem App- Sicherheitsmodell sowie deren Zugriffskontrollen und dem Berechtigungsmanagement sein. 17 Risiken & Schwachstellen Weitreichende Zugriffe (VPN) Anwendungsfall Um auch von unterwegs stets Zugriff auf wichtige Geschäftsdokumente zu haben wird häufig der Zugriff auf verschiedene Firmeninterne Netzbereiche und Systeme per VPN gestattet. Risiko Gelingt es einem Angreifer die Kontrolle über das mobile Endgerät zu erlangen so kann er dieses als Gateway in das Firmeninterne Netzwerk verwenden. Hierdurch dehnt sich das interne Firmennetzwerk zwangsläufig auf alle mobilen Geräte mit VPN Zugriff aus. 18 9

10 Risiken & Schwachstellen Malware/Spyware Fakten Die Anzahl von mit Malware/Spyware infizierten Anwendungen stieg in den ersten sechs Monaten 2011 von 80 auf 400. Malware/Spyware wird häufig mit gängigen Apps wie Spielen, Utilities und Porno Anwendungen verknüpft. Die Wahrscheinlichkeit eine mit Malware/Spyware infizierte Anwendung zu installieren liegt z.z. bei ca. 2-3%. Die häufigsten Infektionen finden per App-Download, Drive-by-Download sowie gezielte Angriffe durch sogenannte unsichere Links statt. Eine recht neue Methode der Verbreitung von Malware/Spyware ist die Verteilung durch Updates. Hierzu werden einfache Apps entwickelt die keine Schadsoftware enthalten. Sobald diese eine ausreichende Benutzerbasis haben stellen die Entwickler dieser App ein Update zur Verfügung welches die Malware/Spyware enthält. 19 Lookout Mobile Threat Report Aug Herausforderungen 20 10

11 Die aktuellen Technologietrends machen bekannte Ansätze unbrauchbar Aktueller Ansatz Mobile Endgeräte sind Unternehmenseigentum und werden ausschließlich geschäftlich genutzt Die auf diesen Geräten eingesetzte Software ist sehr restriktiv konfiguriert und wird durch hohe technischen Sicherheitsmaßnahmen geschützt Die Sicherheitsperimeter gelten über Standortgrenzen hinaus und erstecken sich über das gesamte Unternehmen Trends* Deperimeterization Mitarbeiter wollen in der Nutzung dieser Geräte nicht auf die rein geschäftliche Nutzung beschränkt sein Consumerization Trends in der Technologie werden wesentlich schneller von Mitarbeitern als von Arbeitgebern wahrgenommen und verfolgt Decentralization Datenzugriff wird voraussichtlich unabhängig vom verwendeten Endgerät möglich sein 21 *Jan 2011 Bruce Schneier Cryptogram Drei Anwendungsfälle einer möglichen Kombination von privaten und innerbetrieblichen Daten Ein Vorstandsmitglied eines internationalen Unternehmens ist privat im Besitz eines Tablet-Gerät. Dieses Geräte möchte er auch geschäftlich auf langen Flügen zur Bearbeitung von Präsentationen nutzen. Ein Mitarbeiter verfügt über ein geschäftliches Smartphone Er möchte nicht immer zwei Telefone mit sich führen müssen und möchte das geschäftliche Smartphone auch privat nutzen können Ein Vertriebsmitarbeiter besitzt ein privates Tablet-Gerät. Dieses Gerät möchte er auch geschäftlich während Kundenterminen nutzen können, um Kundendaten schnell zu erfassen

12 Aus der Konvergenz von mobilen Endgeräten und dem unternehmerischen Umfeld entstehen neue Risiken die berücksichtigt werden müssen Unverschlüsselte Daten Fehlende Bildschirm-Sperre Unsichere PINs Gegen Benutzer Gegen Dritte Haftungsrisiken Kompromittieren lokaler Daten via physischem Zugriff Kompromittieren lokaler Daten via Remote Access Via Scam-Mails installierte Software Schwachstellen, die auch remote ausgenutzt werdern könen Privates Recht Telekommunikations -Gesetz Arbeitsrecht Rechtliche und regulatorische Risiken Risiken, die mit mobilen Endgeräten verbunden sind Unerlaubter Zugriff auf das Firmennetzwerk Mobile Endgeräte werden als Einstiegspunkt ins Firmennetzwerk verwendet Deaktiviert Schutzmaßnahmen Erhöht Angriffsvektor Jailbreaking, Rooting, Malware und kompromitti erte Apps Apps werden für Angriffe auf den Benutzer oder das Firmennetzwerk genutzt 23 Anbieter überschwemmen den Markt mit neuen Business- Lösungen für mobile Endgeräte Sybase ianywhere Mobile Office Erweitert und kleinere Enterprise-App- Funktionalitäten zu einer sicheren Mobile Sandbox Unterstützt ios, Android, Windows Mobile, BlackBerry und Symbian EXAMPLES Citrix Receiver for Mobile Devices Ermöglicht Virtual Desktop Zugriff auf verschiedene mobile Plattformen Unternehmensdaten verlassen die Perimeter nicht, dafür ist aber eine performate Datenverbindung erforderlich 24 CheckPoint Mobile Access Blade Kombiniert die Serverseitige Bereitstellung mobiler Daten, VPN Verbindung und gerätebasierende Sandboxes Unterstützt ios und Android nativ als auch über das Web Good for Enterprise Unterstützt Enterprise Unternehmen bei der Verteilung und dem Management der Geräte ähnlich zum BlackBerry Server Bietet einfache Handhabung durch Webinterface und einen Sandbox Ansatz 12

13 Mobile Device Management Funktionsumfang morderner Lösungen Over-the-air Konfiguration Intelligente und teilautomatisierte Konfigurations- und Supportfunktionen Echtzeit Inventar Remote-Control Self-service Portal Überwachung und Alarmierung Reporting Passwort Richtlinien Selektives Wipen von Daten Jailbreak Erkennung Flexible Datenverschlüsselung Data Leakage Prevention ActiveSync Device Restriction Softwareverteilung und Updatemanagement White- und Blacklisting Möglichkeiten Forrester: Market Overview: On-Premises; Mobile Device Management Solutions, Q Sicherheit Leben 26 13

14 Der Fokus auf Technologien reicht nicht aus um die Risiken einzudämmen Technologie Remote Data Control Remote Control über Sandbox oder das Device-Management Remote Access Remote Access für virtuelle Desktop- Lösungen Detect Policies Data Classification Mobile Nutzung nur von Daten bestimmter Sicherheitsklassen Acceptable Use Policy den Umfang der zulässigen privaten Nutzung von geschäftlichen Geräten spezifizieren Prozesse Device Management Mobile Endgeräte in etablierte Prozesse einbeziehen Security Incident Management Mobile Plattformen im Zuge des Incident Managements überwachen Prevent Remediate Menschen Tone at the Top Die Position des Managements in Bezug auf mobile Sicherheit deutlich machen Awareness Sicherstellen, dass sich alle Benutzer ihrer Verantwortung gegenüber den Risiken bewusst sind. Die richtige Zusammenstellung der zu ergreifenden Sicherheitsmaßnahmen wird durch die jew. Business Use Cases bestimmt Verschiedene Parameter, wie Risikolevel und bereitschaft, kultureller Hintergrund und das Betriebsmodell müssen berücksichtigt werden 27 Q&A? 28 14

15 Deloitte bezieht sich auf Deloitte Touche Tohmatsu Limited, eine private company limited by guarantee (Gesellschaft mit beschränkter Haftung nach britischem Recht), und/oder ihr Netzwerk von Mitgliedsunternehmen. Jedes dieser Mitgliedsunternehmen ist rechtlich selbstständig und unabhängig. Eine detaillierte Beschreibung der rechtlichen Struktur von Deloitte Touche Tohmatsu Limited und ihrer Mitgliedsunternehmen finden Sie auf Deloitte erbringt Dienstleistungen aus den Bereichen Wirtschaftsprüfung, Steuerberatung, Consulting und Corporate Finance für Unternehmen und Institutionen aus allen Wirtschaftszweigen. Mit einem weltweiten Netzwerk von Mitgliedsgesellschaften in mehr als 150 Ländern verbindet Deloitte herausragende Kompetenz mit erstklassigen Leistungen und steht Kunden so bei der Bewältigung ihrer komplexen unternehmerischen Herausforderungen zur Seite. To be the Standard of Excellence für rund Mitarbeiter von Deloitte ist dies gemeinsame Vision und individueller Anspruch zugleich. Diese Präsentation enthält ausschließlich allgemeine Informationen und weder die Deloitte & Touche GmbH Wirtschaftsprüfungsgesellschaft noch Deloitte Touche Tohmatsu Limited ( DTTL ), noch eines der Mitgliedsunternehmen von DTTL oder eines der Tochterunternehmen der vorgenannten Gesellschaften (insgesamt das Deloitte Netzwerk ) erbringen mittels dieser Präsentation professionelle Beratungs- oder Dienstleistungen in den Bereichen Wirtschaftsprüfung, Unternehmensberatung, Finanzen, Investitionen, Recht, Steuern oder in sonstigen Gebieten. Diese Präsentation stellt keinen Ersatz für entsprechende professionelle Beratungs- oder Dienstleistungen dar und sollte auch nicht als Grundlage für Entscheidungen oder Handlung dienen, die Ihre Finanzen oder Ihre geschäftlichen Aktivitäten beeinflussen könnten. Bevor Sie eine Entscheidung treffen oder Handlung vornehmen, die Auswirkungen auf Ihre Finanzen oder Ihre geschäftlichen Aktivitäten haben könnte, sollten Sie einen qualifizierten Berater aufsuchen. Keines der Mitgliedsunternehmen des Deloitte Netzwerks ist verantwortlich für Verluste jedweder Art, die irgendjemand im Vertrauen auf diese Präsentation erlitten hat. 15

Online bewerben - so funktioniert's

Online bewerben - so funktioniert's Online bewerben - so funktioniert's Die wichtigsten Informationen auf einen Blick Für die Online-Bewerbung sollten Sie sich ca. 10-15 Minuten Zeit nehmen. Zusätzlich zu den Angaben im Online-Bewerbungsbogen

Mehr

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV Berlin, 29. Januar 2015 If you have a client logo or other co-branding to include, this should go here. It should never be larger than the Deloitte logo. NewTV Summit 2015 Video-on-Demand: Start frei für

Mehr

Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion

Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion Wann Ihnen Deloitte Finance Advisory helfen kann 7x7 Schlüsselfragen zur Identifizierung von Optimierungspotenzial in Ihrer Finanzfunktion Stefan Helm Service Line Finance Advisory Unser Ziel ist es, Ihre

Mehr

Unterstützung bei Kartellverfahren

Unterstützung bei Kartellverfahren Wettbewerbsbehörden intensivieren ihre Aktivitäten deutlich Geschäftsleute des gleichen Gewerbes kommen selten, selbst zu Festen und zu Zerstreuungen, zusammen, ohne dass das Gespräch in einer Verschwörung

Mehr

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH Zertifizierung eines datenschutzbezogenen Compliance Management Systems Daniel Wolff, Deloitte & Touche GmbH 9. Security Forum der FH Brandenburg, 22.01.2015 Audit & Enterprise Risk Services Tax & Legal

Mehr

HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT

HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT HERZLICH WILLKOMMEN! RESSOURCENMANAGEMENT Unternehmensberatertag 2015 OPENING UND BEGRÜSSUNG KR Hans-Georg Göttling, CMC CSE Berufsgruppensprecher Unternehmensberatung Dipl.-Ing. Alexander Kainer Partner

Mehr

Arbeitswelten der Zukunft Flexibles Arbeiten

Arbeitswelten der Zukunft Flexibles Arbeiten Arbeitswelten der Zukunft Flexibles Arbeiten Mag. Barbara Kellner, MIM Workshop der Forschung Austria Alpbach, 26. August 2015 Wie Unternehmen häufig mit neuen Arbeitsrealitäten umgehen Wir wollen in Besprechungen

Mehr

Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics. Berlin, 2. September 2015

Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics. Berlin, 2. September 2015 Hype oder Hoffnungsträger? IoT und die Zukunft der Consumer Electronics Berlin, 2. September 2015 Hintergrund Die diesjährige Studie bewertet schwerpunktmäßig den Einfluss vernetzter Objekte auf die CE-Branche

Mehr

Ihr Schlüssel zur Simulation einer praxisnahen Abschlussprüfung

Ihr Schlüssel zur Simulation einer praxisnahen Abschlussprüfung Ihr Schlüssel zur Simulation einer praxisnahen Abschlussprüfung Workshop zur Prüfung einer Kapitalgesellschaft 08./09. Mai 2014 Lehrstuhl Accounting & Auditing Prof. Dr. Manuela Möller Die Menschen hinter

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

SAP FFRidA Jahrestagung. Controlling 2020 in der Versicherungsindustrie. Dr. Frank Hartmann, Christian Blech Köln, 6. Oktober 2015

SAP FFRidA Jahrestagung. Controlling 2020 in der Versicherungsindustrie. Dr. Frank Hartmann, Christian Blech Köln, 6. Oktober 2015 SAP FFRidA Jahrestagung Controlling 2020 in der Versicherungsindustrie Dr. Frank Hartmann, Christian Blech Köln, 6. Oktober 2015 Sechs Thesen zu Finance und Controlling 1 2 3 4 5 6 2015 Deloitte Consulting

Mehr

Grenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015

Grenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015 Grenzen zulässiger Rechtsberatung Rechtsanwalt Dr. Nicolai von Holst 23. September 2015 Grenzen zulässiger Rechtsberatung Aktuelle Rechtsprechung BGH, Urteil vom 05.10.2006 I ZR 7/04 Rechtsberatung im

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Wertorientiertes Kunden- und Prozessmanagement Ansatz zur Integration. Frankfurt, November 2013

Wertorientiertes Kunden- und Prozessmanagement Ansatz zur Integration. Frankfurt, November 2013 Wertorientiertes Kunden- und Prozessmanagement Ansatz zur Integration Frankfurt, November 2013 Ausrichtung auf Unternehmensziele Werttreiber (hier Deloitte Shareholder Value Map) Income Maßnahmen Kampagne

Mehr

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014 Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung David Pewal 20. Mai 2014 Deloitte Überblick und Services Zahlen und Fakten Internationales Know How Mehr als 200.000 Mitarbeiter in über 150

Mehr

Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft. Oktober 2015

Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft. Oktober 2015 Deloitte Christmas Survey 2015 Belebung für das Weihnachtsgeschäft Oktober 2015 Christmas Survey 2015 Vorfreude unter Verbrauchern wie Einzelhändlern Die achtzehnte Deloitte Christmas Survey bietet Ihnen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0 LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS 30. März 2016 / RG-C0 VORSTELLUNG Vorstellung Alexander Hermann Partner & Chief Executive Officer @ Redguard AG (https://www.redguard.ch)

Mehr

Echte Leckerbissen Für Ihren Berufseinstieg

Echte Leckerbissen Für Ihren Berufseinstieg Echte Leckerbissen Für Ihren Berufseinstieg Zutaten für Ihre Karriere. Unsere Erfolgsrezepte zum Durchstarten. ie Schule haben Sie erfolgreich abge schlos sen. Nun stehen gleich mehrere wichtige Fragen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Hands on. Wir packen für Sie an.

Hands on. Wir packen für Sie an. Mit unserer umfassenden Erfahrung im Unsere Speialisten unterstüten vorübergehend Sie Daher greifen immer mehr Unternehmen und Organisationen in den Bereichen Buchhaltung, Bilanierung, unserer Speialisten

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager

LANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich)

Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich) Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich) 19. Mai 2011 Erst im Team kommt man wirklich auf den Punkt. Das Unternehmen Deloitte auf einen Blick

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Die Neuregelungen des IFRS 9 zum Impairment von Finanzinstrumenten. Jens Berger, Partner IFRS Centre of Excellence

Die Neuregelungen des IFRS 9 zum Impairment von Finanzinstrumenten. Jens Berger, Partner IFRS Centre of Excellence Die Neuregelungen des IFRS 9 zum Impairment von Finanzinstrumenten Jens Berger, Partner IFRS Centre of Excellence Überblick Der IASB hat IFRS 9 Finanzinstrumente in seiner endgültigen Fassung am 24. Juli

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

Erstanwendung der IFRS und Endorsement

Erstanwendung der IFRS und Endorsement Erstanwendung der IFRS und Endorsement Stand: 01.02.2016 endorsed Inkrafttreten für Geschäftsjahre beginnend am oder nach dem: 2014 2015 2016 2017 2018 2019 2020 1.7. IFRIC 21 Abweichendes Inkrafttreten

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Mobile Devices Smartphones & Tablets im Unternehmen

Mobile Devices Smartphones & Tablets im Unternehmen Mobile Devices Smartphones & Tablets im Unternehmen Referent Eugen Neufeld Folie 2 Inhalt Mobile Security Smartphones & Tablets in Unternehmen Mobile Device Security Anforderung Mobile Device Security

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Ihre Möglichkeiten in der Corporate Finance Beratung

Ihre Möglichkeiten in der Corporate Finance Beratung Corporate Finance Beratung Probieren ist knackiger als studieren. Besonders, wenn die Auswahl stimmt. Private Equity, Due Diligence, IPO, Unternehmensübernahmen, Management-Buyout, Fusionen jede Transaktion

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services

Thermenevent 2015. my.bizcloud News. Markus Parzer Managed Services Thermenevent 2015 my.bizcloud News Markus Parzer Managed Services Enterprise File Synchronisation & Sharing my.bizcloud Service Self-Management Hosted Exchange Management Desktop as a Service Cloud Connect

Mehr

Mobile Device Management. Die MSH MDM-Cloud

Mobile Device Management. Die MSH MDM-Cloud Mobile Device Management Die MSH MDM-Cloud MSH 2012 Mobile Device Überblick Fakten ios und Android dominieren den Markt Symbian und RIM werden schwächer Ausblick ios und Android werden stark bleiben Windows

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

FUTURE NETWORK 14.05.2014 MOBILE TESTING. EBCONT proconsult, Millennium Tower, Handelskai 94 96, A 1200 Vienna 15/05/14

FUTURE NETWORK 14.05.2014 MOBILE TESTING. EBCONT proconsult, Millennium Tower, Handelskai 94 96, A 1200 Vienna 15/05/14 15/05/14 1200 Wien, Handelskai 94-96 Johannes Litschauer,Alex Deles IT-Infrastruktur IT-Betrieb Cloud / Elastizität 1200 Wien, Handelskai 94-96 Leopold Machacek Corporate Design & Identity Marketing Strategie

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Sie wollen hoch hinaus? AuditXcellence The Master Program in Auditing.

Sie wollen hoch hinaus? AuditXcellence The Master Program in Auditing. Sie wollen hoch hinaus? AuditXcellence The Master Program in Auditing. So kommt die Karriere ins Rollen: Doppelter Schwung für schnellen Erfolg. Masterabschluss für Bachelor-Absolventen mit Berufserfahrung

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK

ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK Ihr starker IT-Partner. Heute und morgen ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK Markus Jung TL Vertrieb Competence Center Mobile Solutions Ich bin... Markus Jung Teamleitung Vertrieb Competence

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

ISEC7 GROUP BlackBerry World comes 2 you

ISEC7 GROUP BlackBerry World comes 2 you Titelmasterformat durch Klicken bearbeiten ISEC7 GROUP BlackBerry World comes 2 you BLACKBERRY MOBILE FUSION Plattform Überblick (und Abkürzungen) BMF BES BDS UDS Titelmasterformat durch Klicken bearbeiten

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig

MANAGED SERVICES. Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig MANAGED SERVICES Betrieb von SAP-Systemen auf hybriden IaaS- Plattformen - sicher, einfach, zuverlässig Inhalt Kurze Vorstellung Managed Services@ All for One Steeb Die Herausforderungen an die IT unserer

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Nachhaltiges Compliance Management in Kombination mit ERM und IKS

Nachhaltiges Compliance Management in Kombination mit ERM und IKS Haftungsrisiken Unternehmensleitung! Nachhaltiges Compliance Management in Kombination mit ERM und IKS 2015 avedos business solutions gmbh Seite 1 Unsere Leidenschaft ist GRC Innovativ seit 2005 100% Fokus

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015

We make IT matter. Unternehmenspräsentation. Dr. Oliver Janzen Düsseldorf Mai 2015 We make IT matter. Unternehmenspräsentation Dr. Oliver Janzen Düsseldorf Mai 2015 KOMPETENZ Unsere Kernkompetenz: Ganzheitliche Unterstützung bei der Weiterentwicklung der IT. IT-Dienstleistung, von der

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr