Altes und neues Sorgenkind Deutschlands

Größe: px
Ab Seite anzeigen:

Download "Altes und neues Sorgenkind Deutschlands"

Transkript

1 Datensicherheit Altes und neues Sorgenkind Deutschlands Mobile Endgeräte stellen das schwächste Glied der Unternehmenssicherheit dar ein verheerender Zustand im Zeitalter des mobilen Büros. Eine Übersicht zeigt die aktuellen Sicherheitskonzepte etablierter Anbieter. 2 DMR Online 07 / 2014

2 S pionage ist kein neues Phänomen. Noch nie zuvor war jedoch die Beschaffung wettbewerbsentscheidender Informationen so unkompliziert und erschwinglich wie in der weit vernetzten Digitalgesellschaft. Erst kürzlich machte die von der italienischen Firma HackingTeam entwickelte Spionagesoftware Galileo von sich reden. Sie ermöglicht es dem Käufer, nahezu jegliche Aktivitäten eines Smartphone-Nutzers zu überwachen und zwar sowohl unter Android als auch unter ios. Somit verliert der Fall Snowden auch nach über einem Jahr sukzessiver Veröffentlichungen von Informationen zum Ausmaß der Spionageaktivitäten und -möglichkeiten nicht an Aktualität. Bei vielen löst dieser übermächtige Spionageapparat blankes Entsetzen aus. Absolute Sicherheit gibt es nicht Wägte man sich bisher auch als erfahrener Online-User bei alltäglichen Aktivitäten wie dem Besuch eines Online-Shops oder Online-Banking in Sicherheit, so müssen wir feststellen: Absolute Sicherheit gibt es nicht. Denn es gilt der Grundsatz: Was möglich ist, wird auch gemacht und wir lernen gerade schmerzlich, WAS alles möglich ist. So ließ erst kürzlich ein jahrelang tief im Quellcode der für die Verschlüsselung von Verbindungen über das TLS-Protokoll verwendeten Open- Source-Bibliothek OpenSSL schlummernder Fehler vielen besser bekannt als Heartbleed-Bug das Ausspionieren lokaler Daten auch auf mobilen Geräten fast für Jedermann zum Kinderspiel werden. Ein Umstand, der anscheinend durch die NSA bereits seit längerem ausgenutzt wurde. Doch dient Spionage nicht ausschließlich dem hehren Ziel, die Sicherheit der eigenen Bevölkerung zu garantieren. Neben der realpolitischen Motivation rückt immer mehr auch Wirtschaftsspionage durch Staaten in den Vordergrund, so zum Beispiel in der neuesten Vergangenheit gegen den chinesischen Mobilfunkausstatter Huawei. In Zeiten, in denen Spionage offenbar fast schon zum guten Ton gehört, muss sich jedes Unternehmen Sorgen um sein geistiges Eigentum machen. Und zwar umso mehr, wenn es auf mobilen Endgeräten gespeichert mit uns um den Globus reist. Deutscher Mittelstand im Fokus der Hacker Die einmal erreichte Innovationsführerschaft ist somit ein gefährdetes Gut, das geschützt werden will. Immer geringere Hürden für den Einsatz von Spionagesoftware, beispielsweise durch Malware-as-a-service, machen ein schnelles Handeln nötig. Die deutsche Industrie musste in der Vergangenheit bereits vielen Angriffen auf ihr Know-how standhalten. Im Gedächtnis geblieben sind hier sicherlich die Hackerangriffe chinesischen Ursprungs auf EADS und ThyssenKrupp im vergangenen Jahr. Der in Deutschland jährlich entstehende Schaden durch derartige Wirtschaftskriminalität wird seitens Politik und Industrie auf zwischen 50 und 100 Milliarden Euro geschätzt. Vor allem stark spezialisierte mittelständische Unternehmen oftmals mit historisch gewachsenen IT-Strukturen und geringer Affinität für informationssicherheitsrelevante Fragestellungen stellen aufgrund ihrer Innovationskraft ein hochprofitables Betätigungsterrain für Wirtschaftsspione dar. Über alle Wirtschaftszweige hinweg sind es insbesondere Unternehmen aus der Industrie und Automobilwirtschaft, die aufgrund ihres immensen Wissensvorsprungs in Verfahrenstechnik und Design schnell ins Fadenkreuz geraten. Der Schaden ist umso schmerzlicher, je höher die Investitionen für R&D sind, die nun anderen zugutekommen. Doch nicht nur Skizzen, Blaupausen, Formeln und sonstige Entwicklungs dokumentation ist das Ziel von Spionen. Auch Kundendaten sind eine lohnende Beute, denn die Zielgruppe möglichst genau zu kennen macht für Sales den entscheidenden Unterschied. Zudem kommen auf ein Unternehmen bei der Veröffentlichung eines Datenlecks unter Umständen empfindliche, bisweilen sogar strafrechtliche Konsequenzen und massive Imageschäden zu. Erweiterte Meldepflichten für Cyber-Angriffe oder der Verlust personenbezogener Daten sind in Berlin und Brüssel bereits in der Diskussion. Dabei ist die Überall-Verfügbarkeit von Informationen doch eigentlich eine wünschenswerte Neuerung. Business-Anspruch oder eigene Erwartung? Fleibilität ist alles! Möchte sich ein Manager oder einer seiner Mitarbeiter im Rahmen der Planung zu Kontrollzwecken und für anstehende Entscheidungen ein umfassendes Bild über das Unternehmen machen, kann er heutzutage die entsprechenden Kennzahlen und Trendverläufe schnell und benutzerfreundlich von überall auf der Welt mit seinem mobilen Endgerät zum Teil in Echtzeit abrufen. Große Unternehmen setzen hierzu zunehmend auf standardisierte Management-Informationssysteme auf Big-Data-Basis und entsprechende Business-Intelligence- Kapazitäten. Neu hingegen ist, dass das mobile Büro längst nicht mehr ausschließlich dem Topmanagement vorbehalten ist. Zur Steigerung von Produktivität, Fleibilität und Mitarbeiterzufriedenheit setzt bereits ein Großteil der Unternehmen auf die mobile Anbindung ihrer Belegschaft. So lädt ein Vertriebsmitarbeiter vor dem Kundentermin noch schnell Bestellinformationen aus dem CRM-System auf sein Tablet, der Social Media Manager verfolgt und analysiert in Echtzeit Forenbeiträge und der Controller kann jederzeit auf das Business- Intelligence-System zugreifen. Für den Vorstand steht das Reporting auf einer Seite und zwar auf seinem Tablet. 3 DMR Online 07 / 2014

3 Auch transaktionsbasierte Convenience Services wie Mobile Payment werden sowohl beruflich als auch privat verstärkt in Anspruch genommen. Der Trend lässt sich sehr anschaulich in Zahlen darstellen: Nutzten in 2012 bereits 70 Prozent aller Angestellten mobile Endgeräte für ihre tägliche Arbeit, so ist dieser Anteil in 2013 auf 80 Prozent gestiegen. Das schwächste Glied in der Kette Das mobile Büro hat viele Vorteile. Passend dazu hält der Trend zu kleineren, kompakteren und mobileren Geräten weiter an. Es birgt gleichzeitig jedoch große Angriffsflächen für Spionage, Datenmanipulation und Identitätsmissbrauch. Zu den technischen Unwägbarkeiten im Sinne fehlender oder unzureichend implementierter Schutzmechanismen gesellt sich der Risikofaktor Mensch. Werden vorhandene Mechanismen auch genutzt? Was passiert beim Verlust mobiler Endgeräte? Flughäfen, Bahnhöfe, Züge insbesondere Vielreisende haben eine Fülle an Möglichkeiten, firmeninterne Daten unbeabsichtigt an unbefugte Dritte weiterzugeben, sei es als Folge eines Diebstahls oder durch eigene Nachlässigkeit. Zählten vor wenigen Jahren noch Windows PCs aufgrund ihres Verbreitungsgrades zu den Hauptzielen für Spionage, so ist es nicht verwunderlich, dass mobile Endgeräte ihnen zwischenzeitlich den Rang ablaufen und zum am häufigsten angegriffenen Medium avancieren. Laut Blue Coat Security Labs ist die Anzahl der etra für mobile Endgeräte entwickelten Malware im dritten Quartal 2013 um das 600-fache höher ausgefallen, als zum gleichen Zeitpunkt im Jahr davor. 99 Prozent der festgestellten Angriffe entfielen dabei auf Geräte mit Android-Betriebssystem. Neben Risiken durch Schadsoftware stellt auch der BYOD-Trend eine Herausforderung für unternehmensweite Sicherheitskonzepte dar. Grund ist die Fragmentierung der Systeme und dabei mögliche Inkompatibilitäten beim parallelen Einsatz von Android, Blackberry, ios oder Windows-Geräten. Aus Security-Sicht stellen mobile Endgeräte daher derzeit das schwächste Glied in der Unternehmens-IT dar. Privates mit Beruflichem vereinen: Enterprise Mobility Solutions Um diesen Herausforderungen zu begegnen, wurden in den letzten Jahren diverse Sicherheitskonzepte für mobile Endgeräte entwickelt. Diese unterscheiden sich in ihrer Kompleität, den verfolgten Zielen und ihren Funktionalitäten. Zwei grundlegende Konzepte erleichtern eine erste Kategorisierung: Absicherung und Separation. Bei Absicherung kommen unterschiedlichste Verschlüsselungstechniken zum Einsatz. Von Separation spricht man hingegen, sofern eine physische und/ oder logische Trennung (Isolation) von Systemkomponenten und den im System befindlichen Daten besteht. Die Isolation etwaiger unsicherer (HW/SW-)Komponenten soll sicherstellen, dass über private Anwendungen (Apps) nicht auf Unternehmensdaten zugegriffen werden kann. Die Mehrheit der Sicherheitsanbieter macht zur weiteren Steigerung der Sicherheit bei mobilen Endgeräten einen simultanen Gebrauch beider Methoden. Um eine Übersicht zu ermöglichen, haben wir die Ansätze einiger etablierter Anbieter gegenübergestellt. Beide Prinzipien dienen der Absicherung aller mobilen Endgeräte, wir legen in unserer Betrachtung jedoch den Fokus auf Smartphones und Tablets. Für Laptops und Hybride gelten teilweise andere Erkenntnisse. Sicher. Sicherer. Am Sichersten? Eine Lösung, die voll auf Verschlüsselung, also Absicherung setzt, ist das auf dem MWC2014 in Barcelona vorgestellte Blackphone ein Joint-Venture-Produkt von Geeksphone und Silent Circle. Das Blackphone soll Mitte 2014 auf dem deutschen Markt erhältlich sein und positioniert sich als abhörsicheres Smartphone. Zu den Hauptmerkmalen zählen verschlüsselte Sprach-, Videoanrufe und Nachrichten, geschützte Wifi-Nutzung, anonymisiertes Surfen sowie Zugang zu einer privaten Cloud und zu den eigenen Daten auch von außerhalb. Technisch umgesetzt wird dies mit der Silent Circle App (Zwei-Jahres-Lizenz im Auslieferumfang enthalten), die sowohl Telefongespräche als auch Kurznachrichten end-toend verschlüsselt. Damit dies funktioniert, muss die App von beiden Kommunikationspartnern genutzt werden. Wie bereits erwähnt zählen auch die Datenspeicherung in einer Private Cloud und ein VPN Client zum Leistungsumfang des Produktes. Um versierten Usern, die eine ähnliche Verschlüsselungsleistung über diverse Applikationen erreichen können, einen Mehrwert zu bieten, erlaubt das Blackphone die Steuerung einzelner App-Berechtigungen über das sogenannte Security Center. Damit können Nutzer jeder einzelnen Anwendung Berechtigungen entziehen, wie zum Beispiel Zugriff auf das Adressbuch oder die Nutzung der Kamera. Auch das iphone und andere, auf dem Markt vorhandene Systeme nutzen diese Technologie, beispielsweise beim Privacy Guard von Cyanogenmod. Das eigentliche Alleinstellungsmerkmal des Blackphone ist jedoch die Kombination beider Ansätze hohe Verschlüsselungsleistung und Berechtigungssteuerung in einem Endgerät. In der Kategorie der Separation sind Sandbo-Lösungen ein häufig verwendeter Ansatz. Eine Sandbo ist dabei eine geschützte Laufzeitumgebung, welche das Ausführen unbe- 4 DMR Online 07 / 2014

4 kannter Anwendungen ermöglicht, ohne dass diese auf das System einwirken können. Die Idee wird generell in der Cyber Security für IT-Umgebungen eingesetzt, etwa dem Produkt FireEye. Es gibt dabei verschiedene Möglichkeiten, diesen Zustand technisch zu realisieren vom Umbiegen des Dateisystems und der Registry bis hin zur kompletten Virtualisierung eines Systems. Bei letztgenanntem kommt häufig ein sogenannter Hypervisor (siehe Abbildung) zum Einsatz Software, die virtuelle Maschinen bereitstellt. Bekannte Hypervisoren aus dem Desktop Bereich sind Windows Virtual PC oder VM- Ware sphere. Eine marktgängige mobile Sandbo-Lösung ist die Technologie BlackBerry Balance, welche die private und berufliche Nutzung sowohl von Smartphones als auch von Tablets der BlackBerry-Familie ermöglicht. Durch die Trennung in einen privaten und einen beruflichen Bereich mit distinkter Verschlüsselung und Funktionseinschränkungen der Copy/Paste- Funktion zwischen den Bereichen wird die Weiterleitung von Geschäftsinformation über die private Umgebung wirksam unterbunden. Sollte das Endgerät verloren gehen, ist eine selektive Fernlöschung der Daten aus privatem und/oder dem beruflichen Bereich möglich. Blackberry Balance setzt jedoch die Verfügbarkeit eines Blackberry-Servers voraus ein Vorteil für Unternehmen, die einen solchen bereits in Betrieb haben. Auch Samsung hat mit Kno eine Sandbo-Lösung im Angebot. Die Nutzung ist bislang jedoch auf bestimmte Geräte der Galay-Serie beschränkt. Das Kno-System basiert auf dem Security Enhanced Android (SEA) und verfügt über einen Secure Boot, der bereits beim Starten das System auf Schadsoftware untersucht. Ist Kno nach der Einbindung in das MDM-System installiert, gelangt der Anwender durch das Kno-Icon auf die sichere Umgebung, die er mühelos im laufenden Betrieb ein- und ausschalten kann. Wie beim Blackberry Balance ist eine Fernlöschung möglich, jedoch stellt diese lediglich die Werkseinstellungen wieder her eine Selektion zwischen betrieblichen und privaten Dateien ist nicht möglich. Die Security Enhancements for Android erlauben eine Verschlüsselung auf Datei-Systemebene. Aufhorchen lassen könnte Kunden jedoch der Entwickler des SEA-Systems die NSA. Als Teil des Android Open Source Project ist SEA jedoch durch viele Entwicklerhände gegangen, potenziell vorhandene Hintertüren sollten also bereits geschlossen sein die Eistenz solcher Backdoors ist zumindest unwahrscheinlich. Eine weitere Separationsmöglichkeit bietet die Kernel-Technologie. Ein Kernel ist die Basiskomponente eines jeden Betriebssystems mit direktem Zugriff auf die Hardware. Man unterscheidet üblicherweise zwischen monolithischen Kerneln und Microkerneln. Ein monolithischer Kernel umfasst alle wesentlichen Kernkomponenten, zum Beispiel für Speicher-, Gerät-, Datei- und Prozessverwaltung. Im Gegensatz dazu steht einem sogenannten Microkernel lediglich das zur Lauffähigkeit und für die Sicherheit eines Systems benötigte Minimum von Diensten zur Verfügung. Ein Microkernel unterscheidet dafür zwischen Kernel- und User-Raum und lagert den Rest der Dienste in den User-Raum aus. So wird die Trusted Computing Base, der sicherheitskritischer Bestandteil eines Kernels, sehr schlank und transparent gehalten. Durch Virtualisierung, also die simultane Ausführung zweier (Dual-Persona-Lösung) oder mehrerer Instanzen des Betriebssystems, soll ein mögliches Übergreifen etwaige vorhandener Malware zwischen privater und betrieblicher Umgebung unterbunden werden. Ein Beispiel für eine Microkernel-Lösung ist die milos Microkernel-basierte Anwendung für mobile Endgeräte, die auf dem Hypervisor-Typ-1-Ansatz aufsetzt und multiple isolierte User- Umgebungen erlaubt. Der auf rund Zeilen begrenzte Abbildung: Hypervisor APP 1 APP 2 APP 1 APP 2 User-Mode Gast-Betriebssystem 1 Gast-Betriebssystem 2 Supervisor-Mode Hypevisor Hypervisor-Mode Hardware Quelle: Detecon 5 DMR Online 07 / 2014

5 Feature Blackberry Balance Samsung Kno Geeksphone Blackphone Anbieter / Lösungen SimKo3 (mit milos) Grundlegende Technologie Sandbo Sandbo Verschlüsselung Microkernel (Hypervisor Typ 1)/(Multi) OS Virtualisierung Fernlöschung (full wipe) Fernlöschung (enterprise wipe only,private data not touched) Green Hills Integrity Multivisor Separationskernel (Hypervisor Typ 1) BizzTrust von Sirri AG gehärteter Sicherheitskernel NIA N A NIA - NIA N A NIA Secure Boot - NIA N A Benutzung NIA privater Apps Kompatibilität OS Blackberry OS Android OS (Basis) IT-policy-setup (MDM) eigenes MDM im Angebot ( Blackberry Enterprise Service) Android OS (Basis), alternative B2G OS (Berechtigungen für jede App anpassbar) Separation (inkl. Verschlüsselung) Unternehmensbereich / privater Bereich Verschlüsselung ODE ODE ODE, Telefonie, Kurznachrichten, (die ersten 2 Jahre in der Lizenz enthalten, danach optional als zusätzliche Module) Android OS (Basis) (nicht spezifiziert) Linu, Windows, Solaris, VWorks Android OS (Basis) User Eperience (Wechsel Wischbewegung Shortcut NIA Wischbewegung N A N A zu geschützter Umgebung) BSI Zertifizierung (bei Z10 Version) Single Sign On N A N A N A N A Quelle: Detecon = das Feature ist vorhanden * = Hierdurch können weitere Kosten entstehen + eigenes MDM im Angebot (TrustedObjects Manager (TOM)) - ODE,Telefonie (nicht spezifiziert) ODE optional durch zusätzliche Module: (S/MIME-Standard); Telefonie VPN Support N A Verschlüsselungsstandard ODE (On-Device-Encryption) AES (256 BIT) AES (256 BIT), auch SD-Karte NIA (nicht spezifiziert) - AES (256 BIT) Kosten (ohne MDM*) ca. 600,- inkl. Hardware Voice Encryption (VoIP) bei der Z10 Version vorhanden frei für persönliche Nutzung, beruflich ca. 4 pro Nutzer/pro Monat N A 629,- $ (Hardware + Software für 2 Jahre, danach 10,- $/ Monat für die Security Suite) (Setzt voraus, dass beide Gesprächspartne die Silent Circle App nutzen) ab 1700 Euro bei einer Laufzeit von zwei Jahren N A ab 450,- (Hardware + Software) N A 6 DMR Online 07 / 2014

6 Quellcode des Microkernels lässt durch sein schlankes Format potenziellen Sicherheitslücken kaum eine Chance diese sind schnell ausfindig gemacht. Zu den weiteren Features zählen neben Secure Boot und einem Integritätscheck auch die integrierte Daten-, Voice- und Systemverschlüsselung. Von der Telekom-Tochter Trust2Core GmbH entwickelt, wurde die Technologie in Form von einem Linu Liedtke-4 Microkernel in die Samsung Galay 3 Hardware integriert und ist als Gesamtpaket SimKo3 seit September letzten Jahres erhältlich. Das SimKo3 erhielt vom BSI die Zulassung für die Geheimhaltungsstufe VS-NfD (Verschlusssache Nur für den Dienstgebrauch) und gilt somit als abhörsicheres Krypto- Telefon. Das Ende 2013 erschienene SimKo3-Tablet auf der Hardware-Basis von Samsung Galay Note 10.1 erweitert die Produktfamilie. Eine weitere Kernel-basierte Lösung bietet der INTE- GRITY Multivisor von Green Hills. Nach dem Common Criteria Schutzprofil SK-PP (Separation Kernel Protection Profile) entwickelt, stellt die Green-Hills-Lösung einen Typ 1 Hypervisor dar, der eine Isolation im Sinne der Dual- Persona- Lösung ermöglicht. Unterstützung erfolgt für diverse Betriebssysteme, unter anderem für Linu, Windows, Solaris und VWorks. Mit der ARM Virtualization Etension, einer in die ARM-Hardware-Architektur integrierten Virtualisierungsunterstützung, greift der Hypervisor auf die bereits in der Hardware vorhandenen Dienste zurück und muss diese nicht softwareseitig emulieren. Dies generiert einen entsprechenden Leistungszugewinn. Kürzlich hat sich Samsung für eine Erweiterung der genannten Kno-Lösung von Samsung mit dem Integrity Hypervisor entschieden und Samsung Kno INTEGRITY in sein Port folio aufgenommen, das die Android-Sicherheitserweiterungen von Kno mit der Isolationslösung von Green Hills vereinbart. Mit BizzTrust bietet auch der Trusted-Computing-Spezialist Sirri AG eine in Kooperation mit dem Fraunhofer Institut entwickelte sichere Lösung für Smartphones und Tablets. Basierend auf einem gehärteten Sicherheitskern für Android werden analog zur Konkurrenz zwei voneinander getrennte Umgebungen für private und berufliche Zwecke geschaffen. In der Basisversion bringt BizzTrust eine integrierte Datenund Verschlüsselung mit, sichere Telefonie kann über optional erhältliche Module nachgerüstet werden. Mit der MDM-Lösung TrustedObjects Manager (TOM) bringt die Sirri AG, wie auch BlackBerry mit seinem Enterprise Service, eine eigene Plattform für die übergreifende Verwaltung aller Endgeräte mit. Wer also auf eine ganzheitliche Lösung aus einer Hand setzt, ist bei diesen Anbietern gut beraten. Eine gemeinsame mobile Zukunft für Unternehmen und Mitarbeiter Es besteht kein Zweifel daran, dass mobile Endgeräte die Zukunft der Unternehmen gestalten werden das bedeutet Chance und Herausforderung zugleich. Eine effektive Mobile-Enterprise-Lösung muss die Ko-Eistenz privater und beruflicher Anwendungen sicherstellen, den Schutz von Unternehmensdaten mit den Zielen Vertraulichkeit, Authentizität, Integrität und Verfügbarkeit sowie die Kommunikation gewährleisten und Unternehmensrichtlinien durchsetzen können. Die Benutzerfreundlichkeit darf hierdurch nicht beeinträchtigt werden. Die Entscheidung zur Einführung einer Mobile-Enterprise- Lösung geht dementsprechend über die reine Auswahl einer Softwarelösung hinaus. Zunächst bedarf es eines durchdachten und durchgängigen Sicherheitskonzeptes, auf dessen Basis das Mobile Device Management (MDM) arbeiten kann und das eine proaktive Ausrichtung verfolgt Minimierung der initialen Gefahr statt reaktiver Schadensbegrenzung bei gleichzeitiger Maimierung der User Eperience. Hierfür muss in einem ersten Schritt die Festlegung des unternehmensspezifischen Sicherheitsbedarfes erfolgen, der in den Sicherheitsrichtlinien festgehalten werden sollte. Erst auf dieser Grundlage kann eine Eingrenzung auf diejenigen Anbieter stattfinden, welche Art und Anzahl der vorhandenen Sicherheitsrichtlinien bedienen können. Zusätzlich sollte ferner darauf geachtet werden, dass die potenzielle Lösung mit der bereits vorhandenen Infrastruktur vereinbar ist. Eine vollständige Neuausrichtung ist sowohl aus organisatorischer Sicht als auch unter Kostengesichtspunkten in vielen Fällen nicht optimal. Zusammenfassend lässt sich feststellen: Eine one-size-fitsall -Lösung gibt es offenkundig nicht. Wer auf Nummer sicher gehen möchte, setzt bei der Auswahl und Implementierung seiner Lösungen auf Industry Best Practices und passt die Lösung genau an seinen Schutzbedarf und die verschiedenen Situationen der Nutzung an. Mithilfe eines fundierten Business Cases lassen sich Vor- und Nachteile des jeweiligen Ansatzes, inklusive der oftmals entscheidenden Kostenkomponente, abschätzen. Ist die IT-Sicherheitsarchitektur auf aktuelle Mobilitätsanforderungen und -Lösungen zugeschnitten, ist der wichtigste Schritt in Richtung einer sicheren mobilen Zukunft des Unternehmens getan. Jedoch gilt: Sicherheit bleibt ein Wettlauf ein Wettrüsten. Wenn die Angreifer sich dynamisch entwickeln, muss auch das eigene end-to-end Sicherheitskonzept dynamisch ausgelegt sein. Gerade für Security gilt: Stillstand ist Rückschritt! Mark Großer berät Kunden aus Industrie und Dienstleistung zu Fragen der Corporate Governance, Organisationsentwicklung und Prozessoptimierung. Die Schwerpunkte seiner langjährigen Tätigkeit liegen in Risk, Security & Compliance inklusive IT Risk & Information Security. Lina Sudzilovsky berät führende Unternehmen aus unterschiedlichen Branchen zu den Themen IT-Security Management, Risikomanagement und Compliance. 7 DMR Online 07 / 2014

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore.

Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones. Matthias Klocke. Bildquelle: CC-BY-3Gstore. Herausforderungen bei der Mobilisierung von Unternehmensprozessen mit Hilfe von Tablets und Smartphones Matthias Klocke Bildquelle: CC-BY-3Gstore.de Lynx in Fakten 1989 gründet Hans-Joachim Rosowski das

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

MISSION: WELTWEIT MOBIL EINSATZBEREIT

MISSION: WELTWEIT MOBIL EINSATZBEREIT MISSION: WELTWEIT MOBIL EINSATZBEREIT Unsere Welt ist mobil und ständig im Wandel. Immer schneller wachsende Märkte erfordern immer schnellere Reaktionen. Unternehmenseigene Informationen werden vielfältiger

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Best practices Citrix XenMobile

Best practices Citrix XenMobile Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sichere Sprach- und Datenkommunikation mit dem Smartphone

Sichere Sprach- und Datenkommunikation mit dem Smartphone Sichere Sprach- und Datenkommunikation mit dem Smartphone Dr. Christoph Erdmann seamless secure communication Überblick! Smartphones und Security? Problemdefinition! Perimeter-basierte IT-Sicherheitsarchitektur

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Fallstudie: Matrix42 & AirWatch IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und applications im Fokus Matrix42 & Airwatch Fallstudie: Fraport AG Informationen

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Was macht ihr Smartphone wirklich sicher?

Was macht ihr Smartphone wirklich sicher? Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com

Mehr

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement

Fachartikel. amando mobile license manager : Erste App für professionelles Lizenzmanagement Fachartikel amando mobile license manager : Erste App für professionelles Lizenzmanagement von Michael Drews, Geschäftsführer der amando software GmbH Laut aktueller Umfragen ist die Internet-Nutzung auf

Mehr

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant

Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall. Holger Bewart Citrix Sales Consultant Software defined Workplace Arbeitsplätze der Zukunft Zugriff für jedermann von überall Holger Bewart Citrix Sales Consultant Führend bei sicherem Zugriff Erweitert zu App Networking Erweitert zu Virtual

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.

Mobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10. Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity

Mehr

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher. www.enteccloud.ch IT-LÖSUNGEN AUS DER CLOUD Flexibel, planbar & sicher. www.enteccloud.ch Die flexible und kosteneffiziente IT-Lösung in der entec cloud Verzichten Sie in Zukunft auf Investitionen in lokale Infrastruktur:

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Abhörsichere Kommunikation SecuVOICE & SecuSMS & Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

AIRWATCH. Mobile Device MGMT

AIRWATCH. Mobile Device MGMT AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Feature. Licht im Dickicht der digitalen Trends: Was Sie bei der digitalen Kommunikation beachten sollten! Achim Reupert, Sales Director nionex GmbH

Feature. Licht im Dickicht der digitalen Trends: Was Sie bei der digitalen Kommunikation beachten sollten! Achim Reupert, Sales Director nionex GmbH Feature Achim Reupert, Sales Director nionex GmbH Licht im Dickicht der digitalen Trends: Was Sie bei der digitalen Kommunikation beachten sollten! Der fortschreitenden Digitalisierung kann man sich kaum

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77

SAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung

Mehr

SICHERES ENTERPRISE MESSAGING

SICHERES ENTERPRISE MESSAGING SICHERES ENTERPRISE MESSAGING Tobias Stepan 11. Cyber-Sicherheitstag München Seite Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Firmen wollen das

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Endpunkt-Sicherheit für die Öffentliche Verwaltung

Endpunkt-Sicherheit für die Öffentliche Verwaltung Endpunkt-Sicherheit für die Öffentliche Verwaltung Effizienter Staat Kai Pohle Major Account Manager Bundes und Landesbehörden 22. April 2008 Agenda Endpunkt- Sicherheitslösung Übersicht Sicherheitsprobleme

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizze

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn

Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn Datenschutz und Datensicherheit Einschätzung der Lage und einen Blick nach vorn Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sicherer Einsatz von Smartphones

Sicherer Einsatz von Smartphones 2013 ı Classification: Public Sicherer Einsatz von Smartphones Schutz der Unternehmensdaten und Benutzerakzeptanz BizzTrust Präsentation Mai 2014 2012 ı Classification: Kunden/Partner Produktlinien Sprachverschlüsselungssysteme

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr