Altes und neues Sorgenkind Deutschlands

Größe: px
Ab Seite anzeigen:

Download "Altes und neues Sorgenkind Deutschlands"

Transkript

1 Datensicherheit Altes und neues Sorgenkind Deutschlands Mobile Endgeräte stellen das schwächste Glied der Unternehmenssicherheit dar ein verheerender Zustand im Zeitalter des mobilen Büros. Eine Übersicht zeigt die aktuellen Sicherheitskonzepte etablierter Anbieter. 2 DMR Online 07 / 2014

2 S pionage ist kein neues Phänomen. Noch nie zuvor war jedoch die Beschaffung wettbewerbsentscheidender Informationen so unkompliziert und erschwinglich wie in der weit vernetzten Digitalgesellschaft. Erst kürzlich machte die von der italienischen Firma HackingTeam entwickelte Spionagesoftware Galileo von sich reden. Sie ermöglicht es dem Käufer, nahezu jegliche Aktivitäten eines Smartphone-Nutzers zu überwachen und zwar sowohl unter Android als auch unter ios. Somit verliert der Fall Snowden auch nach über einem Jahr sukzessiver Veröffentlichungen von Informationen zum Ausmaß der Spionageaktivitäten und -möglichkeiten nicht an Aktualität. Bei vielen löst dieser übermächtige Spionageapparat blankes Entsetzen aus. Absolute Sicherheit gibt es nicht Wägte man sich bisher auch als erfahrener Online-User bei alltäglichen Aktivitäten wie dem Besuch eines Online-Shops oder Online-Banking in Sicherheit, so müssen wir feststellen: Absolute Sicherheit gibt es nicht. Denn es gilt der Grundsatz: Was möglich ist, wird auch gemacht und wir lernen gerade schmerzlich, WAS alles möglich ist. So ließ erst kürzlich ein jahrelang tief im Quellcode der für die Verschlüsselung von Verbindungen über das TLS-Protokoll verwendeten Open- Source-Bibliothek OpenSSL schlummernder Fehler vielen besser bekannt als Heartbleed-Bug das Ausspionieren lokaler Daten auch auf mobilen Geräten fast für Jedermann zum Kinderspiel werden. Ein Umstand, der anscheinend durch die NSA bereits seit längerem ausgenutzt wurde. Doch dient Spionage nicht ausschließlich dem hehren Ziel, die Sicherheit der eigenen Bevölkerung zu garantieren. Neben der realpolitischen Motivation rückt immer mehr auch Wirtschaftsspionage durch Staaten in den Vordergrund, so zum Beispiel in der neuesten Vergangenheit gegen den chinesischen Mobilfunkausstatter Huawei. In Zeiten, in denen Spionage offenbar fast schon zum guten Ton gehört, muss sich jedes Unternehmen Sorgen um sein geistiges Eigentum machen. Und zwar umso mehr, wenn es auf mobilen Endgeräten gespeichert mit uns um den Globus reist. Deutscher Mittelstand im Fokus der Hacker Die einmal erreichte Innovationsführerschaft ist somit ein gefährdetes Gut, das geschützt werden will. Immer geringere Hürden für den Einsatz von Spionagesoftware, beispielsweise durch Malware-as-a-service, machen ein schnelles Handeln nötig. Die deutsche Industrie musste in der Vergangenheit bereits vielen Angriffen auf ihr Know-how standhalten. Im Gedächtnis geblieben sind hier sicherlich die Hackerangriffe chinesischen Ursprungs auf EADS und ThyssenKrupp im vergangenen Jahr. Der in Deutschland jährlich entstehende Schaden durch derartige Wirtschaftskriminalität wird seitens Politik und Industrie auf zwischen 50 und 100 Milliarden Euro geschätzt. Vor allem stark spezialisierte mittelständische Unternehmen oftmals mit historisch gewachsenen IT-Strukturen und geringer Affinität für informationssicherheitsrelevante Fragestellungen stellen aufgrund ihrer Innovationskraft ein hochprofitables Betätigungsterrain für Wirtschaftsspione dar. Über alle Wirtschaftszweige hinweg sind es insbesondere Unternehmen aus der Industrie und Automobilwirtschaft, die aufgrund ihres immensen Wissensvorsprungs in Verfahrenstechnik und Design schnell ins Fadenkreuz geraten. Der Schaden ist umso schmerzlicher, je höher die Investitionen für R&D sind, die nun anderen zugutekommen. Doch nicht nur Skizzen, Blaupausen, Formeln und sonstige Entwicklungs dokumentation ist das Ziel von Spionen. Auch Kundendaten sind eine lohnende Beute, denn die Zielgruppe möglichst genau zu kennen macht für Sales den entscheidenden Unterschied. Zudem kommen auf ein Unternehmen bei der Veröffentlichung eines Datenlecks unter Umständen empfindliche, bisweilen sogar strafrechtliche Konsequenzen und massive Imageschäden zu. Erweiterte Meldepflichten für Cyber-Angriffe oder der Verlust personenbezogener Daten sind in Berlin und Brüssel bereits in der Diskussion. Dabei ist die Überall-Verfügbarkeit von Informationen doch eigentlich eine wünschenswerte Neuerung. Business-Anspruch oder eigene Erwartung? Fleibilität ist alles! Möchte sich ein Manager oder einer seiner Mitarbeiter im Rahmen der Planung zu Kontrollzwecken und für anstehende Entscheidungen ein umfassendes Bild über das Unternehmen machen, kann er heutzutage die entsprechenden Kennzahlen und Trendverläufe schnell und benutzerfreundlich von überall auf der Welt mit seinem mobilen Endgerät zum Teil in Echtzeit abrufen. Große Unternehmen setzen hierzu zunehmend auf standardisierte Management-Informationssysteme auf Big-Data-Basis und entsprechende Business-Intelligence- Kapazitäten. Neu hingegen ist, dass das mobile Büro längst nicht mehr ausschließlich dem Topmanagement vorbehalten ist. Zur Steigerung von Produktivität, Fleibilität und Mitarbeiterzufriedenheit setzt bereits ein Großteil der Unternehmen auf die mobile Anbindung ihrer Belegschaft. So lädt ein Vertriebsmitarbeiter vor dem Kundentermin noch schnell Bestellinformationen aus dem CRM-System auf sein Tablet, der Social Media Manager verfolgt und analysiert in Echtzeit Forenbeiträge und der Controller kann jederzeit auf das Business- Intelligence-System zugreifen. Für den Vorstand steht das Reporting auf einer Seite und zwar auf seinem Tablet. 3 DMR Online 07 / 2014

3 Auch transaktionsbasierte Convenience Services wie Mobile Payment werden sowohl beruflich als auch privat verstärkt in Anspruch genommen. Der Trend lässt sich sehr anschaulich in Zahlen darstellen: Nutzten in 2012 bereits 70 Prozent aller Angestellten mobile Endgeräte für ihre tägliche Arbeit, so ist dieser Anteil in 2013 auf 80 Prozent gestiegen. Das schwächste Glied in der Kette Das mobile Büro hat viele Vorteile. Passend dazu hält der Trend zu kleineren, kompakteren und mobileren Geräten weiter an. Es birgt gleichzeitig jedoch große Angriffsflächen für Spionage, Datenmanipulation und Identitätsmissbrauch. Zu den technischen Unwägbarkeiten im Sinne fehlender oder unzureichend implementierter Schutzmechanismen gesellt sich der Risikofaktor Mensch. Werden vorhandene Mechanismen auch genutzt? Was passiert beim Verlust mobiler Endgeräte? Flughäfen, Bahnhöfe, Züge insbesondere Vielreisende haben eine Fülle an Möglichkeiten, firmeninterne Daten unbeabsichtigt an unbefugte Dritte weiterzugeben, sei es als Folge eines Diebstahls oder durch eigene Nachlässigkeit. Zählten vor wenigen Jahren noch Windows PCs aufgrund ihres Verbreitungsgrades zu den Hauptzielen für Spionage, so ist es nicht verwunderlich, dass mobile Endgeräte ihnen zwischenzeitlich den Rang ablaufen und zum am häufigsten angegriffenen Medium avancieren. Laut Blue Coat Security Labs ist die Anzahl der etra für mobile Endgeräte entwickelten Malware im dritten Quartal 2013 um das 600-fache höher ausgefallen, als zum gleichen Zeitpunkt im Jahr davor. 99 Prozent der festgestellten Angriffe entfielen dabei auf Geräte mit Android-Betriebssystem. Neben Risiken durch Schadsoftware stellt auch der BYOD-Trend eine Herausforderung für unternehmensweite Sicherheitskonzepte dar. Grund ist die Fragmentierung der Systeme und dabei mögliche Inkompatibilitäten beim parallelen Einsatz von Android, Blackberry, ios oder Windows-Geräten. Aus Security-Sicht stellen mobile Endgeräte daher derzeit das schwächste Glied in der Unternehmens-IT dar. Privates mit Beruflichem vereinen: Enterprise Mobility Solutions Um diesen Herausforderungen zu begegnen, wurden in den letzten Jahren diverse Sicherheitskonzepte für mobile Endgeräte entwickelt. Diese unterscheiden sich in ihrer Kompleität, den verfolgten Zielen und ihren Funktionalitäten. Zwei grundlegende Konzepte erleichtern eine erste Kategorisierung: Absicherung und Separation. Bei Absicherung kommen unterschiedlichste Verschlüsselungstechniken zum Einsatz. Von Separation spricht man hingegen, sofern eine physische und/ oder logische Trennung (Isolation) von Systemkomponenten und den im System befindlichen Daten besteht. Die Isolation etwaiger unsicherer (HW/SW-)Komponenten soll sicherstellen, dass über private Anwendungen (Apps) nicht auf Unternehmensdaten zugegriffen werden kann. Die Mehrheit der Sicherheitsanbieter macht zur weiteren Steigerung der Sicherheit bei mobilen Endgeräten einen simultanen Gebrauch beider Methoden. Um eine Übersicht zu ermöglichen, haben wir die Ansätze einiger etablierter Anbieter gegenübergestellt. Beide Prinzipien dienen der Absicherung aller mobilen Endgeräte, wir legen in unserer Betrachtung jedoch den Fokus auf Smartphones und Tablets. Für Laptops und Hybride gelten teilweise andere Erkenntnisse. Sicher. Sicherer. Am Sichersten? Eine Lösung, die voll auf Verschlüsselung, also Absicherung setzt, ist das auf dem MWC2014 in Barcelona vorgestellte Blackphone ein Joint-Venture-Produkt von Geeksphone und Silent Circle. Das Blackphone soll Mitte 2014 auf dem deutschen Markt erhältlich sein und positioniert sich als abhörsicheres Smartphone. Zu den Hauptmerkmalen zählen verschlüsselte Sprach-, Videoanrufe und Nachrichten, geschützte Wifi-Nutzung, anonymisiertes Surfen sowie Zugang zu einer privaten Cloud und zu den eigenen Daten auch von außerhalb. Technisch umgesetzt wird dies mit der Silent Circle App (Zwei-Jahres-Lizenz im Auslieferumfang enthalten), die sowohl Telefongespräche als auch Kurznachrichten end-toend verschlüsselt. Damit dies funktioniert, muss die App von beiden Kommunikationspartnern genutzt werden. Wie bereits erwähnt zählen auch die Datenspeicherung in einer Private Cloud und ein VPN Client zum Leistungsumfang des Produktes. Um versierten Usern, die eine ähnliche Verschlüsselungsleistung über diverse Applikationen erreichen können, einen Mehrwert zu bieten, erlaubt das Blackphone die Steuerung einzelner App-Berechtigungen über das sogenannte Security Center. Damit können Nutzer jeder einzelnen Anwendung Berechtigungen entziehen, wie zum Beispiel Zugriff auf das Adressbuch oder die Nutzung der Kamera. Auch das iphone und andere, auf dem Markt vorhandene Systeme nutzen diese Technologie, beispielsweise beim Privacy Guard von Cyanogenmod. Das eigentliche Alleinstellungsmerkmal des Blackphone ist jedoch die Kombination beider Ansätze hohe Verschlüsselungsleistung und Berechtigungssteuerung in einem Endgerät. In der Kategorie der Separation sind Sandbo-Lösungen ein häufig verwendeter Ansatz. Eine Sandbo ist dabei eine geschützte Laufzeitumgebung, welche das Ausführen unbe- 4 DMR Online 07 / 2014

4 kannter Anwendungen ermöglicht, ohne dass diese auf das System einwirken können. Die Idee wird generell in der Cyber Security für IT-Umgebungen eingesetzt, etwa dem Produkt FireEye. Es gibt dabei verschiedene Möglichkeiten, diesen Zustand technisch zu realisieren vom Umbiegen des Dateisystems und der Registry bis hin zur kompletten Virtualisierung eines Systems. Bei letztgenanntem kommt häufig ein sogenannter Hypervisor (siehe Abbildung) zum Einsatz Software, die virtuelle Maschinen bereitstellt. Bekannte Hypervisoren aus dem Desktop Bereich sind Windows Virtual PC oder VM- Ware sphere. Eine marktgängige mobile Sandbo-Lösung ist die Technologie BlackBerry Balance, welche die private und berufliche Nutzung sowohl von Smartphones als auch von Tablets der BlackBerry-Familie ermöglicht. Durch die Trennung in einen privaten und einen beruflichen Bereich mit distinkter Verschlüsselung und Funktionseinschränkungen der Copy/Paste- Funktion zwischen den Bereichen wird die Weiterleitung von Geschäftsinformation über die private Umgebung wirksam unterbunden. Sollte das Endgerät verloren gehen, ist eine selektive Fernlöschung der Daten aus privatem und/oder dem beruflichen Bereich möglich. Blackberry Balance setzt jedoch die Verfügbarkeit eines Blackberry-Servers voraus ein Vorteil für Unternehmen, die einen solchen bereits in Betrieb haben. Auch Samsung hat mit Kno eine Sandbo-Lösung im Angebot. Die Nutzung ist bislang jedoch auf bestimmte Geräte der Galay-Serie beschränkt. Das Kno-System basiert auf dem Security Enhanced Android (SEA) und verfügt über einen Secure Boot, der bereits beim Starten das System auf Schadsoftware untersucht. Ist Kno nach der Einbindung in das MDM-System installiert, gelangt der Anwender durch das Kno-Icon auf die sichere Umgebung, die er mühelos im laufenden Betrieb ein- und ausschalten kann. Wie beim Blackberry Balance ist eine Fernlöschung möglich, jedoch stellt diese lediglich die Werkseinstellungen wieder her eine Selektion zwischen betrieblichen und privaten Dateien ist nicht möglich. Die Security Enhancements for Android erlauben eine Verschlüsselung auf Datei-Systemebene. Aufhorchen lassen könnte Kunden jedoch der Entwickler des SEA-Systems die NSA. Als Teil des Android Open Source Project ist SEA jedoch durch viele Entwicklerhände gegangen, potenziell vorhandene Hintertüren sollten also bereits geschlossen sein die Eistenz solcher Backdoors ist zumindest unwahrscheinlich. Eine weitere Separationsmöglichkeit bietet die Kernel-Technologie. Ein Kernel ist die Basiskomponente eines jeden Betriebssystems mit direktem Zugriff auf die Hardware. Man unterscheidet üblicherweise zwischen monolithischen Kerneln und Microkerneln. Ein monolithischer Kernel umfasst alle wesentlichen Kernkomponenten, zum Beispiel für Speicher-, Gerät-, Datei- und Prozessverwaltung. Im Gegensatz dazu steht einem sogenannten Microkernel lediglich das zur Lauffähigkeit und für die Sicherheit eines Systems benötigte Minimum von Diensten zur Verfügung. Ein Microkernel unterscheidet dafür zwischen Kernel- und User-Raum und lagert den Rest der Dienste in den User-Raum aus. So wird die Trusted Computing Base, der sicherheitskritischer Bestandteil eines Kernels, sehr schlank und transparent gehalten. Durch Virtualisierung, also die simultane Ausführung zweier (Dual-Persona-Lösung) oder mehrerer Instanzen des Betriebssystems, soll ein mögliches Übergreifen etwaige vorhandener Malware zwischen privater und betrieblicher Umgebung unterbunden werden. Ein Beispiel für eine Microkernel-Lösung ist die milos Microkernel-basierte Anwendung für mobile Endgeräte, die auf dem Hypervisor-Typ-1-Ansatz aufsetzt und multiple isolierte User- Umgebungen erlaubt. Der auf rund Zeilen begrenzte Abbildung: Hypervisor APP 1 APP 2 APP 1 APP 2 User-Mode Gast-Betriebssystem 1 Gast-Betriebssystem 2 Supervisor-Mode Hypevisor Hypervisor-Mode Hardware Quelle: Detecon 5 DMR Online 07 / 2014

5 Feature Blackberry Balance Samsung Kno Geeksphone Blackphone Anbieter / Lösungen SimKo3 (mit milos) Grundlegende Technologie Sandbo Sandbo Verschlüsselung Microkernel (Hypervisor Typ 1)/(Multi) OS Virtualisierung Fernlöschung (full wipe) Fernlöschung (enterprise wipe only,private data not touched) Green Hills Integrity Multivisor Separationskernel (Hypervisor Typ 1) BizzTrust von Sirri AG gehärteter Sicherheitskernel NIA N A NIA - NIA N A NIA Secure Boot - NIA N A Benutzung NIA privater Apps Kompatibilität OS Blackberry OS Android OS (Basis) IT-policy-setup (MDM) eigenes MDM im Angebot ( Blackberry Enterprise Service) Android OS (Basis), alternative B2G OS (Berechtigungen für jede App anpassbar) Separation (inkl. Verschlüsselung) Unternehmensbereich / privater Bereich Verschlüsselung ODE ODE ODE, Telefonie, Kurznachrichten, (die ersten 2 Jahre in der Lizenz enthalten, danach optional als zusätzliche Module) Android OS (Basis) (nicht spezifiziert) Linu, Windows, Solaris, VWorks Android OS (Basis) User Eperience (Wechsel Wischbewegung Shortcut NIA Wischbewegung N A N A zu geschützter Umgebung) BSI Zertifizierung (bei Z10 Version) Single Sign On N A N A N A N A Quelle: Detecon = das Feature ist vorhanden * = Hierdurch können weitere Kosten entstehen + eigenes MDM im Angebot (TrustedObjects Manager (TOM)) - ODE,Telefonie (nicht spezifiziert) ODE optional durch zusätzliche Module: (S/MIME-Standard); Telefonie VPN Support N A Verschlüsselungsstandard ODE (On-Device-Encryption) AES (256 BIT) AES (256 BIT), auch SD-Karte NIA (nicht spezifiziert) - AES (256 BIT) Kosten (ohne MDM*) ca. 600,- inkl. Hardware Voice Encryption (VoIP) bei der Z10 Version vorhanden frei für persönliche Nutzung, beruflich ca. 4 pro Nutzer/pro Monat N A 629,- $ (Hardware + Software für 2 Jahre, danach 10,- $/ Monat für die Security Suite) (Setzt voraus, dass beide Gesprächspartne die Silent Circle App nutzen) ab 1700 Euro bei einer Laufzeit von zwei Jahren N A ab 450,- (Hardware + Software) N A 6 DMR Online 07 / 2014

6 Quellcode des Microkernels lässt durch sein schlankes Format potenziellen Sicherheitslücken kaum eine Chance diese sind schnell ausfindig gemacht. Zu den weiteren Features zählen neben Secure Boot und einem Integritätscheck auch die integrierte Daten-, Voice- und Systemverschlüsselung. Von der Telekom-Tochter Trust2Core GmbH entwickelt, wurde die Technologie in Form von einem Linu Liedtke-4 Microkernel in die Samsung Galay 3 Hardware integriert und ist als Gesamtpaket SimKo3 seit September letzten Jahres erhältlich. Das SimKo3 erhielt vom BSI die Zulassung für die Geheimhaltungsstufe VS-NfD (Verschlusssache Nur für den Dienstgebrauch) und gilt somit als abhörsicheres Krypto- Telefon. Das Ende 2013 erschienene SimKo3-Tablet auf der Hardware-Basis von Samsung Galay Note 10.1 erweitert die Produktfamilie. Eine weitere Kernel-basierte Lösung bietet der INTE- GRITY Multivisor von Green Hills. Nach dem Common Criteria Schutzprofil SK-PP (Separation Kernel Protection Profile) entwickelt, stellt die Green-Hills-Lösung einen Typ 1 Hypervisor dar, der eine Isolation im Sinne der Dual- Persona- Lösung ermöglicht. Unterstützung erfolgt für diverse Betriebssysteme, unter anderem für Linu, Windows, Solaris und VWorks. Mit der ARM Virtualization Etension, einer in die ARM-Hardware-Architektur integrierten Virtualisierungsunterstützung, greift der Hypervisor auf die bereits in der Hardware vorhandenen Dienste zurück und muss diese nicht softwareseitig emulieren. Dies generiert einen entsprechenden Leistungszugewinn. Kürzlich hat sich Samsung für eine Erweiterung der genannten Kno-Lösung von Samsung mit dem Integrity Hypervisor entschieden und Samsung Kno INTEGRITY in sein Port folio aufgenommen, das die Android-Sicherheitserweiterungen von Kno mit der Isolationslösung von Green Hills vereinbart. Mit BizzTrust bietet auch der Trusted-Computing-Spezialist Sirri AG eine in Kooperation mit dem Fraunhofer Institut entwickelte sichere Lösung für Smartphones und Tablets. Basierend auf einem gehärteten Sicherheitskern für Android werden analog zur Konkurrenz zwei voneinander getrennte Umgebungen für private und berufliche Zwecke geschaffen. In der Basisversion bringt BizzTrust eine integrierte Datenund Verschlüsselung mit, sichere Telefonie kann über optional erhältliche Module nachgerüstet werden. Mit der MDM-Lösung TrustedObjects Manager (TOM) bringt die Sirri AG, wie auch BlackBerry mit seinem Enterprise Service, eine eigene Plattform für die übergreifende Verwaltung aller Endgeräte mit. Wer also auf eine ganzheitliche Lösung aus einer Hand setzt, ist bei diesen Anbietern gut beraten. Eine gemeinsame mobile Zukunft für Unternehmen und Mitarbeiter Es besteht kein Zweifel daran, dass mobile Endgeräte die Zukunft der Unternehmen gestalten werden das bedeutet Chance und Herausforderung zugleich. Eine effektive Mobile-Enterprise-Lösung muss die Ko-Eistenz privater und beruflicher Anwendungen sicherstellen, den Schutz von Unternehmensdaten mit den Zielen Vertraulichkeit, Authentizität, Integrität und Verfügbarkeit sowie die Kommunikation gewährleisten und Unternehmensrichtlinien durchsetzen können. Die Benutzerfreundlichkeit darf hierdurch nicht beeinträchtigt werden. Die Entscheidung zur Einführung einer Mobile-Enterprise- Lösung geht dementsprechend über die reine Auswahl einer Softwarelösung hinaus. Zunächst bedarf es eines durchdachten und durchgängigen Sicherheitskonzeptes, auf dessen Basis das Mobile Device Management (MDM) arbeiten kann und das eine proaktive Ausrichtung verfolgt Minimierung der initialen Gefahr statt reaktiver Schadensbegrenzung bei gleichzeitiger Maimierung der User Eperience. Hierfür muss in einem ersten Schritt die Festlegung des unternehmensspezifischen Sicherheitsbedarfes erfolgen, der in den Sicherheitsrichtlinien festgehalten werden sollte. Erst auf dieser Grundlage kann eine Eingrenzung auf diejenigen Anbieter stattfinden, welche Art und Anzahl der vorhandenen Sicherheitsrichtlinien bedienen können. Zusätzlich sollte ferner darauf geachtet werden, dass die potenzielle Lösung mit der bereits vorhandenen Infrastruktur vereinbar ist. Eine vollständige Neuausrichtung ist sowohl aus organisatorischer Sicht als auch unter Kostengesichtspunkten in vielen Fällen nicht optimal. Zusammenfassend lässt sich feststellen: Eine one-size-fitsall -Lösung gibt es offenkundig nicht. Wer auf Nummer sicher gehen möchte, setzt bei der Auswahl und Implementierung seiner Lösungen auf Industry Best Practices und passt die Lösung genau an seinen Schutzbedarf und die verschiedenen Situationen der Nutzung an. Mithilfe eines fundierten Business Cases lassen sich Vor- und Nachteile des jeweiligen Ansatzes, inklusive der oftmals entscheidenden Kostenkomponente, abschätzen. Ist die IT-Sicherheitsarchitektur auf aktuelle Mobilitätsanforderungen und -Lösungen zugeschnitten, ist der wichtigste Schritt in Richtung einer sicheren mobilen Zukunft des Unternehmens getan. Jedoch gilt: Sicherheit bleibt ein Wettlauf ein Wettrüsten. Wenn die Angreifer sich dynamisch entwickeln, muss auch das eigene end-to-end Sicherheitskonzept dynamisch ausgelegt sein. Gerade für Security gilt: Stillstand ist Rückschritt! Mark Großer berät Kunden aus Industrie und Dienstleistung zu Fragen der Corporate Governance, Organisationsentwicklung und Prozessoptimierung. Die Schwerpunkte seiner langjährigen Tätigkeit liegen in Risk, Security & Compliance inklusive IT Risk & Information Security. Lina Sudzilovsky berät führende Unternehmen aus unterschiedlichen Branchen zu den Themen IT-Security Management, Risikomanagement und Compliance. 7 DMR Online 07 / 2014

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Sichere Sprach- und Datenkommunikation mit dem Smartphone Sichere Sprach- und Datenkommunikation mit dem Smartphone Dr. Christoph Erdmann seamless secure communication Überblick! Smartphones und Security? Problemdefinition! Perimeter-basierte IT-Sicherheitsarchitektur

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009

Das Systemhaus für Computertechnologien in Hannover. Citrix XenDesktop. Peter Opitz. 16. April 2009 Das Systemhaus für Computertechnologien in Hannover Citrix XenDesktop Peter Opitz 16. April 2009 User Data Center A&R präsentiert Kernthemen für Desktop-Virtualisierung Niedrigere TCO für Desktops Compliance

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Trend und Implikationen. Mobilität. Innovation. Erfahrung

Trend und Implikationen. Mobilität. Innovation. Erfahrung Trend und Implikationen Spezialist für mobile Lösungen bema ist Ansprechpartner für alle mobilen Fragestellungen. Wir helfen bei Umsetzung und Planung von Mobility-Projekten und individuellen mobilen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Alignment with Business Strategy [DATENREIH ENNAME] [WERT] SB 73% AMI-Partners GM 2H 2013 43% aller KMU-Angestellten nutzen mehr als

Mehr

Der Desktop der Zukunft ist virtuell

Der Desktop der Zukunft ist virtuell Der Desktop der Zukunft ist virtuell Live Demo Thomas Remmlinger Solution Engineer Citrix Systems Meines Erachtens gibt es einen Weltmarkt für vielleicht 5 Computer IBM Präsident Thomas Watson, 1943 Es

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Unified Device Management Komplexer Schutz aller Endgeräte im Unternehmen Im Jahr 2011-12 erleben wir einen dramatischen Zuwachs an mobilen Geräten in Form von Netbooks,

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Datenschutz und Sicherheit bei Mobile Devices

Datenschutz und Sicherheit bei Mobile Devices Datenschutz und Sicherheit bei Mobile Devices Matthias Hirsch 20. BDIP-Expertenforum, 19.05.2014, Berlin 1 Übersicht Das BSI Aufgaben, Zielgruppen, Dienstleistungen Mobile IT-Sicherheit Sicherheit von

Mehr

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit

Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Mobile Kommunikation: Herausforderung für die Cyber-Sicherheit Fachkonferenz Cyber-Sicherheit 30. Mai 2012 Überblick Smartphones: Fakten Besondere Gefährdungslage Beispiel: Flexispy Smartphones und Enterprise-Security

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Von Applikation zu Desktop Virtualisierung

Von Applikation zu Desktop Virtualisierung Von Applikation zu Desktop Virtualisierung Was kann XenDesktop mehr als XenApp??? Valentine Cambier Channel Development Manager Deutschland Süd Was ist eigentlich Desktop Virtualisierung? Die Desktop-Virtualisierung

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Quo vadis ByoD? Eine praxisnahe Betrachtung

Quo vadis ByoD? Eine praxisnahe Betrachtung TDS Informationstechnologie AG Quo vadis ByoD? Eine praxisnahe Betrachtung 0 Die TDS AG als Dienstleister im Überblick Hätten Sie s gewusst? TDS wurde 1975 gegründet TDS gehört zu den führenden Systemhäusern

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr