Mobile Security Verteilte UnSicherheit in Enterprise-Umgebungen

Größe: px
Ab Seite anzeigen:

Download "Mobile Security Verteilte UnSicherheit in Enterprise-Umgebungen"

Transkript

1 Verteilte UnSicherheit in Enterprise-Umgebungen Hannover, 19. Januar 2012 Inhalt Kurzvorstellung Deloitte 3 8 Marktsituation 11 Risiken & Schwachstellen 14 Herausforderungen 20 Sicherheit Leben

2 Kurzvorstellung Deloitte Deloitte & Touche GmbH Wirtschaftsprüfungsgesellschaft Franklinstraße Frankfurt a.m. Deutschland Richard Sammet Senior Manager Tel +49 (0) Mobil +49 (0) Member of Deloitte Touche Tohmatsu Senior Manager bei Deloitte Seit 2007 bei Deloitte im Bereich Enterprise Risk Services Berufliche Schwerpunkte: Leitung und Durchführung von Projekten im Bereich IT und Informationssicherheit. Security Beratung und Security Assessments. 3 Kurzvorstellung Deloitte Internationale Präsenz Nähe zum Mandanten Deutschlandweite Präsenz mit Mitarbeitern, davon über 250 im Bereich Enterprise Risk Services Umsatz Deloitte Deutschland (Mio. ) Consulting Steuerberatung Multidisziplinäre Leistungen Corporate Finance Wirtschaftsprüfung Über unser Netzwerk Deloitte Touche Tohmatsu Limited mit rund Mitarbeitern sind wir in mehr als 140 Ländern auf allen Kontinenten vertreten Internationale Rechnungslegung Gesetzliche und freiwillige Sonderprüfungen Abschlussprüfung Wirtschaftsprüfung Securitisation Services Enterprise Risk Services 4 2

3 Kurzvorstellung Deloitte Enterprise Risk Services Unser Leistungsspektrum Service Lines Service Areas Service Offerings Contract Risk & Compliance Business Relationship Management; Demand / Customer Relationships; Joint Venture / Alliance Relationships; Supply Relationships Business Risk Information & Technology Risk Governance, Regulatory, & Risk Strategies Internal Audit Sustainability & Climate Change Risk Services Data Risk Services Information & Controls Assurance Risk Management Technologies Security, Privacy, & Resiliency Technology Risk & Governance Enterprise Risk Management; Governance; Regulatory & Compliance IT for Internal Audit; Outsourcing, Cosourcing, or Loaned Staff; Quality Assessment Review; Regulatory Effectiveness Testing; Risk Assessments; Internal Audit Projects Accounting, Reporting, & Disclosure; Controls Implementation; External Assurance; Internal Assurance; Governance & Strategy; Risk Assessments Data Analytics; Data Conversion & Integration; Data Quality; Data Governance, Information Lifecycle Management, Enterprise Content Mgmt. Controls Transformation; Integrated External Audit; ISO; Third Party Reporting Capital Market Systems; Integrated Financial Risk Systems Application Integrity; Cyber Security; Identity & Access Management; Operational Resiliency; PCI DSS; Privacy & Data Protection; Security Management & Transformation; Security Operations GRC Systems Implementation & Integration; Independent Validation & Verification; IT Asset Management; IT Governance & Risk 5 Kurzvorstellung Deloitte Technology Risk Solutions Unser Leistungsspektrum Security, Privacy, & Resiliency Technology Risk & Governance Information & Controls Assurance Third Party Assurance Security Management Privacy & Data Protection - personenbezogene Daten (Bundesdatenschutzgesetz, EU- Datenschutzdirektive, etc.) Business Continuity Infrastructure Security / Operations Security Vulnerability Management Etablierung von unternehmensweiten Regelwerken und Kontrollsystemen Application Integrity - Systeme, die einen schnellen, zuverlässigen und gleichzeitig sicheren Zugriff auf die eigenen Daten und Programme erlauben Identity Management - Zuverlässige Geschäftsprozesskontrollen und die ordnungsgemäße Funktion der Schnittstellen sind weitere wichtige Faktoren zur Herstellung einer sicheren Applikationslandschaft. GRC-Lösungen Schnittstelle zu BRS Compliance & Risk Management Prüfungen der General Computer Controls (GCC) IT Prüfungen im Rahmen der Jahresabschlussprüfung Prüfungen von Prozesskontrollen, Datenanalysen im Rahmen des Journal Entry Tests Readiness Assessments, Prüfung von Kontroll-Design und Operating Effectiveness Implementierung und Redesign von internen Kontrollsystemen Beurteilung des Kontrolldesigns im Rahmen eines IKS Screenings Prüfung von Migrationen SAS70 PS 850, PS 880, PS 951 Softwarezertifizierungen Konzept-Reviews Erstellung von Prüfbescheinigungen nach IDW PS 261 Project Risk Management Projekt Health Check / Projekt-Audit Beurteilung des Projektstatus und der Projektrisiken Project Quality Assurance und projektbegleitende Revision 6 3

4 Kurzvorstellung Deloitte Mögliche Karriere bei Deloitte Beispiel Kompetenzentwicklung Senior Manager Projektarbeit Markt- und Themenarbeit Accountarbeit, Produktentwicklung Studien und Artikel Leitung Großprojekte, Multiprojektmanagement Manager Projektleitung, Ausbildung Mitarbeiter Externe Vorträge Senior Eigenverantwortliche IT-Prüfung/Beratung Interne Vorträge Professional Projektmitglied IT-Prüfung/Beratung Zertifizierung CISA, CIA Studium Praktikum Start Personalverantwortung Kalenderjahr 7 8 4

5 > > > Der Markt für mobile Endgeräte ist der am stärksten wachsende weltweit. Mit erwarteten Verkaufszahlen von 650 Millionen Endgeräten in wurden weltweit 300 Millionen Endgeräte verkauft. Bereits 2008 waren mehr als Apps für Apple s ios verfügbar. Stand August 2011 waren weiterhin mehr als Apps für Google s Android verfügbar. Heute gibt es gesamt bereits über eine Millionen Apps für die verschiedenen Plattformen. Das Transaktionsvolumen für mobiles Bezahlen und Geldtransfers soll im Jahr 2014 nahezu $630 Milliarden betragen waren es noch $170 Milliarden. 9 Lookout Mobile Threat Report Aug > > Eine der größten aktuellen Herausforderungen im Enterprise Umfeld ist das sichere Management verschiedenster mobiler Endgeräte. Die hälfte aller Enterprise Unternehmen arbeiten bereits an Strategien zur Integration und Unterstützung verschiedener mobiler Plattformen. Nahezu 60% aller Enterprise Unternehmen gestatten die Verwendung privater Endgeräte für Geschäftszwecke. 10 Lookout Mobile Threat Report Aug

6 Marktsituation 11 Apple, RIM und Google dominieren derzeit den Markt für Smartphone-Betriebssysteme U.S. Smartphone Marktanteil 2009* Palm OS 5% Symbian OS Microsoft Windows Mobile 18% 2% Android OS 4% U.S. Smartphone Marktanteil 2011* Microsoft Windows Mobile 3% Palm OS <1% Symbian OS 1% Apple ios 37% RIM BlackBerry OS 32% Apple ios 34% Android OS 49% RIM BlackBerry OS 11% Mehr als 70 % aller Smartphones sind iphones oder Android-Handys Android gewinnt rasant an Marktanteil und bietet Unternehmen durch seinen Open- Source-Code die größte Steuerungsmöglichkeit innerhalb der Unternehmens-IT 12 *Q The Mobile Media Report - Nielsen 6

7 Neue Mitbewerber beanspruchen einen Teil des bisher von Apple dominierten Markts im Tablet-PC Bereich Globaler Marktanteil Tablet-BS In 2010 dominierte weitestgehend das ipad von Apple den Markt der Tablet-BS Die Tablet-Lösung von Google basiert auf einem Android-BS, Honeycomb sichert sich Markanteile auf Geräten wie dem Samsung Galaxy und dem Motorola Xoom RIM hat für sich ebenfalls den Markt der Tablet-PCs erschlossen und wird seit April 2011 auf dem BlackBerry Playbook eingesetzt 13 *Q The Mobile Media Report - Nielsen Risiken & Schwachstellen 14 7

8 Risiken & Schwachstellen Unkontrolliertes Patchen Synchronisieren von Informationen Weitreichende Zugriffe (VPN) Phishing Keine/Schwache Verschlüsselung Unverschlüsselte Übertragung Malware/Spyware Browser Schwachstellen/Drive-by-Downloads Jailbreak Schwache Passworte Endgerätevielfallt Netzwerk Schwachstellen 15 Risiken & Schwachstellen Synchronisieren von Informationen Anwendungsfall Mitarbeiter nutzen ihre mobilen Endgeräte auch beruflich. Um stets die aktuellsten Geschäftsdaten verfügbar zu haben nutzen sie einen Datendienst zum Austausch und zur Synchronisation. Bietet der Arbeitgeber keine einfach anwendbare Lösung an nutzen viele Mitarbeiter frei verfügbare Lösungen wie z.b. Dropbox*. Risiko Sensitive Geschäftsdaten werden auf Fremdgeräten in diesem Fall Privatgeräte der Mitarbeiter gespeichert und verarbeitet. Geschäftsdaten werden, eventuell unverschlüsselt, zu einer weiteren Partei übertragen und dort gespeichert, verarbeitet oder gar ausgewertet. Die Daten sind vollkommen außerhalb der Einflussnahme des Informationseigners/Arbeitgebers. Er ist nicht mehr in der Lage die Vertraulichkeit und Integrität der Daten zu gewährleisten hat keinen Einfluss mehr darauf wer Zugriff auf die Daten erhält. 16 * 8

9 Risiken & Schwachstellen Jailbreak Anwendungsfall Anwender möchten die volle Kontrolle über ihre Geräte erlangen um beispielsweise Software installieren zu können die nicht über die offiziellen AppStores verfügbar sind, Funktionen des Geräts nutzen zu können die vom Hersteller (noch) nicht freigegeben wurden oder Anpassungen durchzuführen die vom Hersteller nicht vorgesehen sind. Risiko Die Gefahr einer unbeabsichtigten Infektion mit Malware/Spyware steigt. Apps die nicht über die zentralen Plattformen installiert werden unterliegen möglichweise nicht ausreichender Sicherheitskontrollen. Durch das Jailbreak wird in vielen Fällen das Sicherheitssystem des Systems umgangen oder teilweise deaktiviert. Nebenwirkungen können unter anderem Probleme mit dem App- Sicherheitsmodell sowie deren Zugriffskontrollen und dem Berechtigungsmanagement sein. 17 Risiken & Schwachstellen Weitreichende Zugriffe (VPN) Anwendungsfall Um auch von unterwegs stets Zugriff auf wichtige Geschäftsdokumente zu haben wird häufig der Zugriff auf verschiedene Firmeninterne Netzbereiche und Systeme per VPN gestattet. Risiko Gelingt es einem Angreifer die Kontrolle über das mobile Endgerät zu erlangen so kann er dieses als Gateway in das Firmeninterne Netzwerk verwenden. Hierdurch dehnt sich das interne Firmennetzwerk zwangsläufig auf alle mobilen Geräte mit VPN Zugriff aus. 18 9

10 Risiken & Schwachstellen Malware/Spyware Fakten Die Anzahl von mit Malware/Spyware infizierten Anwendungen stieg in den ersten sechs Monaten 2011 von 80 auf 400. Malware/Spyware wird häufig mit gängigen Apps wie Spielen, Utilities und Porno Anwendungen verknüpft. Die Wahrscheinlichkeit eine mit Malware/Spyware infizierte Anwendung zu installieren liegt z.z. bei ca. 2-3%. Die häufigsten Infektionen finden per App-Download, Drive-by-Download sowie gezielte Angriffe durch sogenannte unsichere Links statt. Eine recht neue Methode der Verbreitung von Malware/Spyware ist die Verteilung durch Updates. Hierzu werden einfache Apps entwickelt die keine Schadsoftware enthalten. Sobald diese eine ausreichende Benutzerbasis haben stellen die Entwickler dieser App ein Update zur Verfügung welches die Malware/Spyware enthält. 19 Lookout Mobile Threat Report Aug Herausforderungen 20 10

11 Die aktuellen Technologietrends machen bekannte Ansätze unbrauchbar Aktueller Ansatz Mobile Endgeräte sind Unternehmenseigentum und werden ausschließlich geschäftlich genutzt Die auf diesen Geräten eingesetzte Software ist sehr restriktiv konfiguriert und wird durch hohe technischen Sicherheitsmaßnahmen geschützt Die Sicherheitsperimeter gelten über Standortgrenzen hinaus und erstecken sich über das gesamte Unternehmen Trends* Deperimeterization Mitarbeiter wollen in der Nutzung dieser Geräte nicht auf die rein geschäftliche Nutzung beschränkt sein Consumerization Trends in der Technologie werden wesentlich schneller von Mitarbeitern als von Arbeitgebern wahrgenommen und verfolgt Decentralization Datenzugriff wird voraussichtlich unabhängig vom verwendeten Endgerät möglich sein 21 *Jan 2011 Bruce Schneier Cryptogram Drei Anwendungsfälle einer möglichen Kombination von privaten und innerbetrieblichen Daten Ein Vorstandsmitglied eines internationalen Unternehmens ist privat im Besitz eines Tablet-Gerät. Dieses Geräte möchte er auch geschäftlich auf langen Flügen zur Bearbeitung von Präsentationen nutzen. Ein Mitarbeiter verfügt über ein geschäftliches Smartphone Er möchte nicht immer zwei Telefone mit sich führen müssen und möchte das geschäftliche Smartphone auch privat nutzen können Ein Vertriebsmitarbeiter besitzt ein privates Tablet-Gerät. Dieses Gerät möchte er auch geschäftlich während Kundenterminen nutzen können, um Kundendaten schnell zu erfassen

12 Aus der Konvergenz von mobilen Endgeräten und dem unternehmerischen Umfeld entstehen neue Risiken die berücksichtigt werden müssen Unverschlüsselte Daten Fehlende Bildschirm-Sperre Unsichere PINs Gegen Benutzer Gegen Dritte Haftungsrisiken Kompromittieren lokaler Daten via physischem Zugriff Kompromittieren lokaler Daten via Remote Access Via Scam-Mails installierte Software Schwachstellen, die auch remote ausgenutzt werdern könen Privates Recht Telekommunikations -Gesetz Arbeitsrecht Rechtliche und regulatorische Risiken Risiken, die mit mobilen Endgeräten verbunden sind Unerlaubter Zugriff auf das Firmennetzwerk Mobile Endgeräte werden als Einstiegspunkt ins Firmennetzwerk verwendet Deaktiviert Schutzmaßnahmen Erhöht Angriffsvektor Jailbreaking, Rooting, Malware und kompromitti erte Apps Apps werden für Angriffe auf den Benutzer oder das Firmennetzwerk genutzt 23 Anbieter überschwemmen den Markt mit neuen Business- Lösungen für mobile Endgeräte Sybase ianywhere Mobile Office Erweitert und kleinere Enterprise-App- Funktionalitäten zu einer sicheren Mobile Sandbox Unterstützt ios, Android, Windows Mobile, BlackBerry und Symbian EXAMPLES Citrix Receiver for Mobile Devices Ermöglicht Virtual Desktop Zugriff auf verschiedene mobile Plattformen Unternehmensdaten verlassen die Perimeter nicht, dafür ist aber eine performate Datenverbindung erforderlich 24 CheckPoint Mobile Access Blade Kombiniert die Serverseitige Bereitstellung mobiler Daten, VPN Verbindung und gerätebasierende Sandboxes Unterstützt ios und Android nativ als auch über das Web Good for Enterprise Unterstützt Enterprise Unternehmen bei der Verteilung und dem Management der Geräte ähnlich zum BlackBerry Server Bietet einfache Handhabung durch Webinterface und einen Sandbox Ansatz 12

13 Mobile Device Management Funktionsumfang morderner Lösungen Over-the-air Konfiguration Intelligente und teilautomatisierte Konfigurations- und Supportfunktionen Echtzeit Inventar Remote-Control Self-service Portal Überwachung und Alarmierung Reporting Passwort Richtlinien Selektives Wipen von Daten Jailbreak Erkennung Flexible Datenverschlüsselung Data Leakage Prevention ActiveSync Device Restriction Softwareverteilung und Updatemanagement White- und Blacklisting Möglichkeiten Forrester: Market Overview: On-Premises; Mobile Device Management Solutions, Q Sicherheit Leben 26 13

14 Der Fokus auf Technologien reicht nicht aus um die Risiken einzudämmen Technologie Remote Data Control Remote Control über Sandbox oder das Device-Management Remote Access Remote Access für virtuelle Desktop- Lösungen Detect Policies Data Classification Mobile Nutzung nur von Daten bestimmter Sicherheitsklassen Acceptable Use Policy den Umfang der zulässigen privaten Nutzung von geschäftlichen Geräten spezifizieren Prozesse Device Management Mobile Endgeräte in etablierte Prozesse einbeziehen Security Incident Management Mobile Plattformen im Zuge des Incident Managements überwachen Prevent Remediate Menschen Tone at the Top Die Position des Managements in Bezug auf mobile Sicherheit deutlich machen Awareness Sicherstellen, dass sich alle Benutzer ihrer Verantwortung gegenüber den Risiken bewusst sind. Die richtige Zusammenstellung der zu ergreifenden Sicherheitsmaßnahmen wird durch die jew. Business Use Cases bestimmt Verschiedene Parameter, wie Risikolevel und bereitschaft, kultureller Hintergrund und das Betriebsmodell müssen berücksichtigt werden 27 Q&A? 28 14

15 Deloitte bezieht sich auf Deloitte Touche Tohmatsu Limited, eine private company limited by guarantee (Gesellschaft mit beschränkter Haftung nach britischem Recht), und/oder ihr Netzwerk von Mitgliedsunternehmen. Jedes dieser Mitgliedsunternehmen ist rechtlich selbstständig und unabhängig. Eine detaillierte Beschreibung der rechtlichen Struktur von Deloitte Touche Tohmatsu Limited und ihrer Mitgliedsunternehmen finden Sie auf Deloitte erbringt Dienstleistungen aus den Bereichen Wirtschaftsprüfung, Steuerberatung, Consulting und Corporate Finance für Unternehmen und Institutionen aus allen Wirtschaftszweigen. Mit einem weltweiten Netzwerk von Mitgliedsgesellschaften in mehr als 150 Ländern verbindet Deloitte herausragende Kompetenz mit erstklassigen Leistungen und steht Kunden so bei der Bewältigung ihrer komplexen unternehmerischen Herausforderungen zur Seite. To be the Standard of Excellence für rund Mitarbeiter von Deloitte ist dies gemeinsame Vision und individueller Anspruch zugleich. Diese Präsentation enthält ausschließlich allgemeine Informationen und weder die Deloitte & Touche GmbH Wirtschaftsprüfungsgesellschaft noch Deloitte Touche Tohmatsu Limited ( DTTL ), noch eines der Mitgliedsunternehmen von DTTL oder eines der Tochterunternehmen der vorgenannten Gesellschaften (insgesamt das Deloitte Netzwerk ) erbringen mittels dieser Präsentation professionelle Beratungs- oder Dienstleistungen in den Bereichen Wirtschaftsprüfung, Unternehmensberatung, Finanzen, Investitionen, Recht, Steuern oder in sonstigen Gebieten. Diese Präsentation stellt keinen Ersatz für entsprechende professionelle Beratungs- oder Dienstleistungen dar und sollte auch nicht als Grundlage für Entscheidungen oder Handlung dienen, die Ihre Finanzen oder Ihre geschäftlichen Aktivitäten beeinflussen könnten. Bevor Sie eine Entscheidung treffen oder Handlung vornehmen, die Auswirkungen auf Ihre Finanzen oder Ihre geschäftlichen Aktivitäten haben könnte, sollten Sie einen qualifizierten Berater aufsuchen. Keines der Mitgliedsunternehmen des Deloitte Netzwerks ist verantwortlich für Verluste jedweder Art, die irgendjemand im Vertrauen auf diese Präsentation erlitten hat. 15

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH

Zertifizierung eines datenschutzbezogenen Compliance Management Systems. Daniel Wolff, Deloitte & Touche GmbH Zertifizierung eines datenschutzbezogenen Compliance Management Systems Daniel Wolff, Deloitte & Touche GmbH 9. Security Forum der FH Brandenburg, 22.01.2015 Audit & Enterprise Risk Services Tax & Legal

Mehr

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV

NewTV Summit 2015 Video-on-Demand: Start frei für Premium-TV Berlin, 29. Januar 2015 If you have a client logo or other co-branding to include, this should go here. It should never be larger than the Deloitte logo. NewTV Summit 2015 Video-on-Demand: Start frei für

Mehr

Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich)

Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich) Das Ganze im Blick. Veranstaltung im Rahmen der Vorlesung Externes Rechnungswesen (Prof. Dr. Olbrich) 19. Mai 2011 Erst im Team kommt man wirklich auf den Punkt. Das Unternehmen Deloitte auf einen Blick

Mehr

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen

Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Szenarien mobiler Digitalisierung und die relevanten Sicherheitsbedrohungen Matthias Bandemer Partner EY Advisory Services 12. Februar 2015 Unser global integriertes Team für Cyber-Sicherheit hilft Organisationen

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Arbeitswelten der Zukunft Flexibles Arbeiten

Arbeitswelten der Zukunft Flexibles Arbeiten Arbeitswelten der Zukunft Flexibles Arbeiten Mag. Barbara Kellner, MIM Workshop der Forschung Austria Alpbach, 26. August 2015 Wie Unternehmen häufig mit neuen Arbeitsrealitäten umgehen Wir wollen in Besprechungen

Mehr

Bring your own device Management und Security mobiler Endgeräte

Bring your own device Management und Security mobiler Endgeräte Bring your own device Management und Security mobiler Endgeräte Referent Eugen Neufeld Folie 2 Inhalt Mobile Devices Probleme & Risiken Mobile Device Management - Anforderungen Lösungsansätze Folie 3 Smartphone

Mehr

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014

Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung. David Pewal 20. Mai 2014 Anforderung an die Datensicherung Sicht der Wirtschaftsprüfung David Pewal 20. Mai 2014 Deloitte Überblick und Services Zahlen und Fakten Internationales Know How Mehr als 200.000 Mitarbeiter in über 150

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Hotel-Sentiment-Index 2014 CEO Survey internationaler Hotelgesellschaften und -entwickler

Hotel-Sentiment-Index 2014 CEO Survey internationaler Hotelgesellschaften und -entwickler CEO Survey internationaler Hotelgesellschaften und -entwickler Kay Strobl, Matthias Niemeyer Berlin, 13. November 2013 Hintergrund und Zielsetzung der Umfrage Hintergrund und Zielsetzung Überblick über

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Pflegefachtagung Praxisansätze zur Begegnung der Herausforderungen im Personalmanagement

Pflegefachtagung Praxisansätze zur Begegnung der Herausforderungen im Personalmanagement Pflegefachtagung Praxisansätze zur Begegnung der Herausforderungen im Personalmanagement Bad Salzuflen, 22. Mai 2013 Deloitte Life Sciences & Healthcare Gebera bietet Beratungsleistungen für Kunden des

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Erfolgsfaktoren der Archivierung unter Berücksichtigung rechtlicher Rahmenbedingungen. Mag. Andreas Niederbacher, CISA Linz, 21.

Erfolgsfaktoren der Archivierung unter Berücksichtigung rechtlicher Rahmenbedingungen. Mag. Andreas Niederbacher, CISA Linz, 21. Erfolgsfaktoren der Archivierung unter Berücksichtigung rechtlicher Rahmenbedingungen Mag. Andreas Niederbacher, CISA Linz, 21. Mai 2014 Deloitte Global Deloitte ist eine der größten Wirtschaftsprüfungs-

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK

ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK Ihr starker IT-Partner. Heute und morgen ENTERPRISE MOBILITY TRENDS UND MARKTÜBERBLICK Markus Jung TL Vertrieb Competence Center Mobile Solutions Ich bin... Markus Jung Teamleitung Vertrieb Competence

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sie wollen hoch hinaus? AuditXcellence The Master Program in Auditing.

Sie wollen hoch hinaus? AuditXcellence The Master Program in Auditing. Sie wollen hoch hinaus? AuditXcellence The Master Program in Auditing. So kommt die Karriere ins Rollen: Doppelter Schwung für schnellen Erfolg. Masterabschluss für Bachelor-Absolventen mit Berufserfahrung

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Hands on. Wir packen für Sie an.

Hands on. Wir packen für Sie an. Mit unserer umfassenden Erfahrung im Unsere Speialisten unterstüten vorübergehend Sie Daher greifen immer mehr Unternehmen und Organisationen in den Bereichen Buchhaltung, Bilanierung, unserer Speialisten

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Ready steady Cloud Kann Ihr Unternehmen Vorteile durch Cloud Computing generieren?

Ready steady Cloud Kann Ihr Unternehmen Vorteile durch Cloud Computing generieren? Ready steady Cloud Kann Ihr Unternehmen Vorteile durch Cloud Computing generieren? Wenn man den Anbietern glauben darf, kann es sich kein Unternehmen mehr leisten, auf die Vorteile von Cloud Computing

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

IKS Transparenz schafft Sicherheit. Erfolgsfaktor Internes Kontrollsystem

IKS Transparenz schafft Sicherheit. Erfolgsfaktor Internes Kontrollsystem 17. Bundesfachtagung IKS Transparenz schafft Sicherheit Erfolgsfaktor Internes Kontrollsystem Mag. Gunnar Frei Warum braucht eine Gemeinde ein IKS? Landeskriminalamt ermittelt Wie aus gut informierten

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

in a changing world.

in a changing world. in a changing world. Wir tun alles für den sicheren Erfolg Ihrer Unternehmung ISPIN AG ist ein führender Anbieter von Cyber Security- und Netzwerklösungen sowie Beratungsleistungen rund um die Informationssicherheit

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Prognosetool auf Basis SAS Financial Management Beschleunigung der Datenbereitstellung auf Basis valider Prognosewerte

Prognosetool auf Basis SAS Financial Management Beschleunigung der Datenbereitstellung auf Basis valider Prognosewerte Prognosetool auf Basis SAS Financial Management Beschleunigung der Datenbereitstellung auf Basis valider Prognosewerte Deloitte Consulting Deutschland Juni 2014 Prognosen und Schätzprozesse nehmen bei

Mehr

E Effektivität 30 Effizienz 30 Endpoint Security 24, 107, 116, 119 INDEX

E Effektivität 30 Effizienz 30 Endpoint Security 24, 107, 116, 119 INDEX Index A AES 157 Android 162 ios 161 Änderungsmanagement 34 Monitoring 180 Android 15, 45, 63 Android for Work 143 Android ID 96 Android L 144 Einstellungen 143 Installation 72 Verschlüsselung 162 App 10

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Common Reporting Standard (CRS) Der Schlüssel zur grenzenlosen Steuertransparenz?

Common Reporting Standard (CRS) Der Schlüssel zur grenzenlosen Steuertransparenz? Common Reporting Standard () Der Schlüssel zur grenzenlosen Steuertransparenz? Die OECD stellt die Finanzinstitute mit dem Common Reporting Standard () vor die Herausforderung, ein global ausgerichtetes

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

Die Schweizer sind Weltmeister...

Die Schweizer sind Weltmeister... Nefos GmBH 07.03.2013 Die Schweizer sind Weltmeister... 2 ...im App-Download! Jeder Schweizer hat im Schnitt 19 kostenpflichtige Apps auf seinem Smartphone! 3 Top Mobile Trends In two years, 20% of sales

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe

KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe KMU SPEZIAL Lösungen für Klein- und Mittelbetriebe Uwe Hartmann, Manager Value Added Distribution Christian Klein, Senior Sales Engineer Copyright 2011 Trend Micro Inc. 1 Zuerst eine Buchempfehlung. Copyright

Mehr

Praxisbericht Mobile Publishing. Willkommen in der Welt der Publikationen! seit 1799

Praxisbericht Mobile Publishing. Willkommen in der Welt der Publikationen! seit 1799 Praxisbericht Mobile Publishing Willkommen in der Welt der Publikationen! seit 1799 Inhalte Entwicklung, Geräte, Markt, Nutzung Publikationswege für Tablet-PC Demonstrationen, Beispiele Mobile Publishing

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

iphone und ipad im Unternehmenseinsatz. Praxisbericht. Philip Büchler Technologiemanagement SBB Informatik

iphone und ipad im Unternehmenseinsatz. Praxisbericht. Philip Büchler Technologiemanagement SBB Informatik iphone und ipad im Unternehmenseinsatz. Praxisbericht. Philip Büchler Technologiemanagement SBB Informatik Themen 1 Einleitung 2 Ausgangslage: ipad & iphone in der SBB 3 Entwicklung einer BYOD Strategie

Mehr

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Mobile Business Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH Intro Markt & AppStores Warum eine mobile App? App Marketing Fazit Q & A Background INTRO Mobile Business

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Der Arbeitsplatz der Zukunft

Der Arbeitsplatz der Zukunft 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Der Arbeitsplatz der Zukunft Kombination von Mobile Devices, Consumerization und IT Service Management Bild Oliver Bendig, Matrix42 AG

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Mobile Anwendungen im SAP-Umfeld

Mobile Anwendungen im SAP-Umfeld Erstes Symposium für neue IT in Leipzig 27. September 2013 Michael Rentzsch Informatik DV GmbH michael.rentzsch@informatik-dv.com +49.341.462586920 IT-Trend: Mobile Mobile might be one of the most interesting

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

PricewaterhouseCoopers. in Deutschland. PwC. PwC. PricewaterhouseCoopers im Überblick. PwC. 6.600 Fachkräfte. 154.000 Mitarbeiter. 8.

PricewaterhouseCoopers. in Deutschland. PwC. PwC. PricewaterhouseCoopers im Überblick. PwC. 6.600 Fachkräfte. 154.000 Mitarbeiter. 8. Unternehmenspräsentation PricewaterhouseCoopers Dipl.-Ök. CISA Stefan Hoyer 14. Januar 2009 Unternehmenspräsentation PricewaterhouseCoopers Dipl.-Ök. CISA Stefan Hoyer IT & Process Assurance Hannover im

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Checken Sie ein. Als Praktikant in einem der besten Teams der Welt.

Checken Sie ein. Als Praktikant in einem der besten Teams der Welt. Checken Sie ein. Als Praktikant in einem der besten Teams der Welt. Beweisen Sie Weitblick. Beginnen Sie Ihre Laufbahn bei Deloitte. Es ist nie zu früh, einen bleibenden Eindruck zu hinterlassen. Und es

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr