Was bei der Umsetzung einer BYOD-Strategie zu beachten ist

Größe: px
Ab Seite anzeigen:

Download "Was bei der Umsetzung einer BYOD-Strategie zu beachten ist"

Transkript

1 Technology Karsten Knüttel, Etienne Auger, Claus Eßmann Kurz vor Chaos Was bei der Umsetzung einer BYOD-Strategie zu beachten ist Ein privates Gerät im Firmennetzwerk?! Der Aufschrei der IT-Verantwortlichen in den Unternehmen war laut. Dabei gibt es gute Gründe, private Mobilgeräte von Mitarbeitern auch offiziell zur Bearbeitung von Unternehmensdaten zuzulassen. Wer Chancen und Risiken abgewogen hat, kann mit der Umsetzung einer BYOD-Strategie innerhalb der Sicherheitsricht linien beginnen. 48 Detecon Management Report 1 / 2012

2 Kurz vor Chaos W ährend bei den Betriebssystemen der von den Unternehmen gestellten Notebooks die Wahl der IT-Abteilungen klar in die Richtung des eindeutigen Marktführers von Microsoft geht, ist das Bild bei der Wahl des Ökosystems für firmeneigene Mobiltelefone nicht so eindeutig. Meist haben sich die IT- Abteilungen nach eingehender Prüfung für Windows Mobile, Symbian von Nokia oder Blackberry von RIM entschieden, da diese Systeme vor dem Beginn der iphone- und Android-Ära mit einer fernwartbaren Gesamtlösung aufwarten konnten. Nutzung privater Geräte in der Firma liegt im Trend Die klassischen mobilen Systeme haben jahrelang den Markt für (Business-)Smartphones beherrscht, können allerdings seit dem Markteintritt von Apples iphone und Googles Android nicht mehr mit den schnellen Innovationszyklen der inzwischen etablierten Newcomer mithalten. Dieser Rückstand führt dazu, dass immer mehr Mitarbeiter ihre privaten mobilen Geräte wie Smartphones, Tablets und Notebooks in der Firma verwenden, um s und Dokumente zu bearbeiten. Folglich existiert ein potenzielles Sicherheitsrisiko für die Firmendaten, da die firmeneigene IT keinerlei Kontrolle über die Mitarbeitergeräte besitzt. Die berufliche Nutzung der privaten Geräte geschieht entweder in Abstimmung mit den IT-Abteilungen oder sie wird stillschweigend geduldet beziehungsweise bleibt oft sogar vom Arbeit geber unbemerkt. Da im Grunde alle Unternehmen mit sensiblen Daten arbeiten, besteht allerdings ein grund legendes Interesse daran, diese Daten zu schützen und nur den entsprechenden Empfängern zugänglich zu machen. Diese Datensicherheit ist umso schwieriger sicher zu stellen, je mobiler die Geräte sind und je weniger Kontrolle das Unternehmen über die Geräte hat. Die für IT-Abteilungen einfachste Lösung, nämlich die Nutzung privater Geräte konsequent zu unterbinden, ist nicht zeitgemäß und wirkt demotivierend auf die Mitarbeiter. Umgekehrt kann man durchaus davon ausgehen, dass ein Mitarbeiter, der privat und beruflich ein Gerät seiner Wahl und damit die von ihm präferierte Infrastruktur nutzt, effizienter ist und motivierter die ihm übertragenen Aufgaben auch über den Arbeitsplatz hinaus erledigt. Eine ausgewogene Strategie, die die Nutzung von privaten Geräte im Unternehmenskontext definiert, tut Not. Dazu bedarf es einer unternehmensspezifischen Analyse der Chancen und Risiken des Einsatzes von individuellen Endgeräten am Arbeitsplatz. Die Frage ist, für welche Firmen und in welchem Rahmen eine Bring Your Own Device (BYOD)-Strategie technisch machbar und kommerziell vorteilhaft ist. Dabei ist zu prüfen, welche sicherheitsrelevanten Herausforderungen sich für die Firmen-IT stellen, um die Daten und die Unternehmenshardware vor unberechtigten Zugriffen zu schützen. Kommerzielle Aspekte müssen individuell quantifiziert und können hier nur qualifiziert werden. Viele Chancen, viele Risiken Chancen und Risiken des Einsatzes von individuellen Endgeräten müssen aus den verschiedenen Blickwinkeln von Mitarbeitern, IT-Verantwortlichen und Kostenstellenverantwortlichen betrachtet werden, da sich ein Vorteil für die eine Gruppe durchaus als Risiko für eine andere Gruppe darstellen kann. Mitarbeiter, die sich ihre mobile Arbeitsumgebung selbst aussuchen dürfen, haben meist eine höhere Motivation beim autodidaktischen Erlernen von Gerätefunktionen, was der Produktivität zu Gute kommt. Darüber hinaus ist durch die Geräteauswahl nach individuellen Vorlieben, zum Beispiel Bildschirmgröße, eine größere Identifikation mit dem Gerät und damit auch der Arbeit selbst zu erwarten. IT-Verantwortliche sehen die Verwendung von aktueller und leistungsstarker Hardware als Chance, da sie dadurch softwarebasierte IT-Sicherheitskonzepte wie die Virtualisierung konsequent umsetzen können. Durch die Nutzung von webbasierten Diensten für die privaten Geräte besteht einerseits die Möglichkeit zur (begrenzten) Selbstadministration für Mitarbeiter, andererseits eine Verkürzung der Zeiten für die Verteilung von Firmenapplikationen auf den Geräten. Da sich zudem viele Mitarbeiter aus Eigeninteresse mit dem Gerät vertraut machen, kann die IT-Abteilung mit einer reduzierten Anzahl von Supportanfragen rechnen. 49 Detecon Management Report 1 / 2012

3 Technology Für die Kostenstellenverantwortlichen stehen neben der Kostenreduktion durch die Verringerung des Supports andere Argumente für die Verwendung von privaten Mobilgeräten im Unternehmenskontext im Vordergrund, zum Beispiel die Möglichkeit, individuelle Leistungsanreize in Form von Wunschgeräten für die Mitarbeiter zu gestalten. Die Unternehmensführung partizipiert sowohl an den Vorteilen der Mitarbeiter und IT-Verantwortlichen als auch an den Vorteilen für die Kostenstellenverantwortlichen. Darüber hinaus profitiert das Unternehmen auch dadurch, dass potenzielle Mitarbeiter einen Anreiz darin sehen, sich ihre mobile Arbeitsumgebung nach den persönlichen Interessen zusammen zu stellen. Für ein Unternehmen ist dies auch die Chance, eine fortschrittliche Arbeitskultur und ein modernes Image zu demonstrieren. Neben diesen Vorteilen gibt es jedoch auch Risiken, die durch den Einsatz von individuellen Endgeräten verursacht werden. Auch hier muss man die verschiedenen Gesichtspunkte der drei betrachteten Gruppen beleuchten: Mitarbeiter könnten es kritisch sehen, dass sie eine erhöhte Eigeninitiative zur Einarbeitung in die Gerätefunktionen aufbringen müssen. Dies gilt speziell im Problemfall, da die IT- Abteilung nicht mehr für jedes Gerät den zuvor gewohnten Support bereitstellen kann. Um jedoch ein Mindestmaß an Sicherheit zu gewährleisten, kann die IT beanspruchen, gewisse Funktionalitäten des Mobilgerätes zu limitieren, zum Beispiel durch Blacklisting von bestimmten Applikationen, die nicht auf dem Gerät ausgeführt werden dürfen. Im Rahmen einer BYOD-Strategie wird von Mitarbeitern darüber hinaus eine erhöhte Mitwirkung bei der Umsetzung von individuellen Sicherheitsmaßnahmen gefordert, zum Beispiel bei der Befolgung von Verhaltensrichtlinien oder der Verwendung von geeigneten Verschlüsselungsverfahren. Viele IT-Verantwortliche sehen die Umsetzung einer BYOD- Strategie in ihrem Unternehmen eher kritisch, da sie eine potenzielle Vermischung von geschäftlichen und privaten Daten befürchten und traditionelle IT-Risiken, zum Beispiel Viren, Spyware und Identitätsdiebstahl, nicht nur bestehen bleiben, sondern sogar schwerer zu kontrollieren sind. Die anfänglichen Aufwände zur Implementierung und Umsetzung der nötigen Sicherheitsmechanismen einer BYOD-Strategie sind ebenso wie die Notwendigkeit, Unternehmensrichtlinien zum Umgang mit Unternehmensdaten auf den privaten Geräten durchsetzen zu müssen, Gründe, IT-Verantwortliche einer BYOD-Strategie eher kritisch gegenüberstehen zu lassen. Kostenstellenverantwortliche stellen dagegen naturgemäß eher die finanziellen Risiken in den Vordergrund. Beispielsweise kann auf einem privaten Gerät nur mit erhöhtem Aufwand eine Abgrenzung zwischen privaten und geschäftlichen Verbrauchskosten stattfinden. Ebenfalls werden erhöhte IT-Gemeinkosten durch eine nicht konsequente und damit ineffiziente Umsetzung von Sicherheitskonzepten auf den privaten mobilen Geräten befürchtet. BYOD-Strategieimplementierung fußt auf zwei Säulen Ist eine Entscheidung für die Implementierung einer BYOD-Strategie getroffen, beginnt die Umsetzung mit einer Planungsphase, in der die einzelnen Risiken für die Firmendaten systematisch aufgelöst werden. Diese Risiken müssen vollständig und detailliert erfasst und behandelt werden, da die Konsequenzen einer lückenhaften Umsetzung des BYOD- Wirtschaftlichkeitsbetrachtung Um die Umsetzung einer BYOD-Strategie wirtschaftlich zu betrachten, muss der Gesamtnutzen den Gesamt kosten gegenübergestellt werden. Diverse Faktoren sind zu analysieren und zu bewerten. Kosten für die Endgeräte, die Verbindungsendgelte und die IT-Infrastruktur sind innerhalb eines Unternehmens relativ direkt zu ermitteln. Eine Vorausberechnung der Kosten und des Nutzens erfordert insbesondere wegen der kurzen Innovationszyklen und der möglichen Etablierung von deutlich verkürzen Prozessen spezifische Branchenkenntnis. Um den Nutzen des Effizienzgewinns eines Mitarbeiters zu bilanzieren, müssen die Arbeitsabläufe eines Mitarbeiters betrachtet werden. Da die Betrachtung der Arbeitsabläufe eines jeden Mitarbeiters nicht möglich ist, sollten strukturierte Klassen gebildet werden. Klar ist, dass ein Mitarbeiter-Typ, der viel von unterwegs und in Projekten mit unterschiedlichen Anforderungen arbeitet, mehr profitiert, als ein Mitarbeiter-Typ, der an seinem Arbeitsplatz standardisierte Arbeitsabläufe hat. Darüber hinaus müssen gegebenenfalls eine Reihe von Faktoren bilanziert werden, die sich erst durch die Implementierung einer BYOD-Strategie ergeben. Ein Beispiel dafür ist die Frage, ob ein Unternehmen eine Versicherung für den Mitarbeiter abschließen sollte, wenn dessen eigenes Gerät bei einer geschäftlichen Nutzung zu Schaden oder abhanden kommt. 50 Detecon Management Report 1 / 2012

4 Kurz vor Chaos Konzeptes schwerwiegend sein können und im Ernstfall, zum Beispiel durch Kompromittierung von vertraulichen Daten, neben dem Image-Schaden oft auch einen direkten finanziellen Schaden für das Unternehmen bedeuten. Das Datensicherheitskonzept für mobile Geräte im BYOD- Kontext in seiner gesamten Komplexität beschäftigt derzeit viele IT- und Sicherheitsverantwortliche in den Unternehmen. Dieses Konzept unterscheidet sich signifikant vom traditionellen Sicherheitskonzept für mobile Geräte, die in Firmenbesitz sind, da das Unternehmen im BYOD-Kontext das Gerät nicht oder nur eingeschränkt verwalten und kontrollieren kann. Beispielsweise muss das Unternehmen zusätzlich auf die privaten Daten und Anwendungen der Mitarbeiter achten, kontrolliert nicht mehr alle Konfigurationsparameter des Geräts und darf keine Funktionen des privaten Geräts beliebig aktivieren oder deaktivieren. Aus diesem Grund wird ein neues Datensicherheitskonzept benötigt, welches nach dem aktuellen Stand der Technik auf folgenden zwei Säulen aufbaut: der Sicherheit der unternehmenskritischen Daten auf dem Endgerät und der Sicherheit der Daten bei der Übertragung. Umgesetzt wird das Datensicherheitskonzept durch eine technische Infrastruktur, eine BYOD Mobile Security Policy, ein Security Awareness Program für die Mitarbeiter und eine Liste der qualifizierten Geräte im Rahmen des BYOD-Konzeptes. Säule 1: Datensicherheit auf dem Endgerät Ein umfassendes Datensicherheitsmodell unterstützt das Vorgehen, sowohl private mobile Geräte im Unternehmen zu integrieren als auch gleichzeitig die Daten abzusichern. Es basiert auf einem 7-Schichten-Modell, welches alle Sicherheitsaspekte im Endgerät abdeckt. Das Modell ist zentrisch um die zu beschützenden Daten aufgebaut und so konzipiert, dass der Ausfall einer einzelnen Schicht, zum Beispiel aufgrund eines Angriffs, allein nicht zu einem Versagen der Gesamt sicherheit führt, da die darunter liegenden Schichten weiterhin ihre Schutzfunktion beibehalten. Die Schichtenstruktur implementiert eine Eindämmungstrategie auf sieben Ebenen (siehe Abbildung). Diese sieben Schichten bestimmen die Anforderungen an die zulässigen Geräte und die Organisation zur Umsetzung einer BYOD-Strategie. Abbildung: Das 7-Schichtenmodell Information Assets 1. Verschlüsselung 2. Anwendungssoftware 3. Betriebssystem 4. Hardware 5. Physische Sicherheit 6. Prozesse und Sicherheitsbewußtsein 7. Verantwortungsbereiche, Organisation und Policies Quelle: Detecon 51 Detecon Management Report 1 / 2012

5 Technology Die erste Schicht des Modells beschäftigt sich mit der Verschlüsselung unternehmenskritischer Daten auf dem privaten Gerät. Grundsätzlich bestimmt das Unternehmen, ob und mit welcher Verschlüsselung Unternehmensdaten gespeichert werden dürfen. Prinzipiell müssen im privaten Gerät gespeicherte Firmendaten immer verschlüsselt werden. Die Verschlüsselung verhindert bei einem Verlust des privaten Gerätes, dass durch einen Eingriff in die Hardware, zum Beispiel dem Entfernen der SD-Karte, die Daten mit einem anderen Gerät gelesen werden können. Da die Ressourcen für eine Datenverschlüsselung in den aktuellen Endgeräten vorhanden sind, sollte eine Verschlüsselung implementiert werden. Diese sollte zudem transparent für den Benutzer in die Arbeitsabläufe integriert werden, um das Bedienerlebnis nicht zu verschlechtern. Sollte keine Datenverschlüsselung auf dem Speichermedium gewünscht sein, besteht noch die Möglichkeit, Daten über ein Webinterface zumindest lesbar zu machen, ohne dass die Daten auf dem Gerät gespeichert werden. Diese Methode hat den Vorteil, dass bei Verlust des Geräts keine Firmendaten verloren gehen, da diese nicht auf dem Gerät selbst gespeichert sind. Dies schränkt jedoch gleichzeitig die Arbeitsmöglichkeiten ein zum Beispiel keine Möglichkeit zur Bearbeitung von Daten, wenn das Gerät offline ist und begrenzt dadurch den potenziellen Produktivitätsgewinn der BYOD-Strategie. Eine Zwischenlösung, welche unabhängig vom Betriebssystem ist, stellt das Management eines gesonderten Speicherbereichs im Gerät dar, eines sogenannten Encryption Vault. In diesem Speicherbereich, der mit Unterstützung spezieller Software vom Unternehmen verwaltet wird, können Firmendaten verschlüsselt abgespeichert werden. Dies hat gleichzeitig den Vorteil, dass die Firmendaten unabhängig von den privaten Daten auch gelöscht oder unlesbar gemacht werden können. In der zweiten Schicht des Modells werden die Sicherheitsaspekte auf der Softwareebene analysiert, wobei diese Analyse sowohl die Sicherheitssoftware als auch die eigentlichen Anwendungen betrachtet. Grundsätzlich muss jedes mobile Gerät eine aktuelle Antivirus- Software verwenden, da täglich neue Schädlinge erscheinen. Der Sicherheitssoftwarehersteller McAfee schätzt, dass pro Tag bis zu neue Schadprogramme (Malwares) detektiert werden. Die Mitarbeiter müssen mithilfe der BYOD Mobile Security Policy dazu verpflichtet werden, eine vom Unternehmen ausgewählte Sicherheitssoftware auf dem privaten Gerät zu verwenden. Im BYOD-Kontext entsteht zusätzlich eine Herausforderung aus der Koexistenz von privaten und Firmenapplikationen auf demselben Gerät: Die ungeklärte Herkunft privater Anwendungen, deren Aktivitäten beispielsweise bei der Übertragung von statistischen Daten an unbekannte Server nicht immer der Kontrolle des Benutzers unterliegen, birgt Gefahren. Deswegen muss eine klare Trennung zwischen Firmen- und privaten Anwendungen auf dem Gerät stattfinden, wofür verschiedene Lösungen auf dem Markt existieren. Der aus Applikationssicht für die IT-Abteilung eines Unternehmens einfachste Fall ist ein privates Gerät, auf dem keine Firmenanwendungen installiert sind und alle Zugriffe auf Unternehmensdaten über den Browser, ein Webinterface oder Web-Applets vorgenommen werden. Dabei muss ebenfalls sichergestellt werden, dass der Mitarbeiter nur über eine aktuelle Version des Web-Browsers auf die Infrastruktur des Unternehmens zugreift. Einen anderen Schutzansatz bietet das Sandboxing -Prinzip, bei dem Firmenanwendungen in einem reservierten und geschützten Speicherplatz ausgeführt werden. Sandboxing erweitert damit das Konzept der Encryption Vault von Daten auf Anwendungen. Bei diesem Ansatz erfolgt keine Interaktion mit Daten oder Anwendungen, die außerhalb dieses speziellen Speicherplatzes liegen. Wenn in einer derartigen Sandbox- Umgebung ein aus der Sicht des Unternehmens sicheres Betriebssystem und die Firmenanwendungen von dem privat verwendeten Betriebssystem, den privaten Anwendungen und privaten Daten getrennt werden, spricht man von Virtualisierung, auf die wir detaillierter in der nächsten Modellebene eingehen. In der dritten Schicht wird die Sicherheit des Betriebssystems betrachtet. Das Unternehmen muss dabei sicherstellen, dass alle Geräte innerhalb des Unternehmensnetzwerkes mit einem sicheren Betriebssystem arbeiten. Das Betriebssystem ist bei einem privaten Gerät üblicherweise unter der Kontrolle des Benutzers und wird nur mit Einschränkungen vom Unternehmen verwaltet. Hier unterstützt das User Awareness Programm bei der Sensibilisierung der Mitarbeiter für das regelmäßige Einspielen von Sicherheitspatches. Um diese Anforderungen durchzusetzen, kann zum Beispiel die Version des Betriebssystems bei einer Verbindung mit einem Firmenserver überprüft und der Zugriff nur für Nutzer gewährt werden, welche die minimalen Sicherheitsanforderungen erfüllen. Ein abgelehnter Nutzer darf sich erst nach der Aktualisierung seines Betriebssystems wieder am Unternehmensnetzwerk anmelden. Eine Alternative zu der vorhergehenden Lösung stellt die Virtualisierung dar: In diesem Fall kontrolliert das Unternehmen das virtuelle Betriebssystem in einer abgesicherten Umgebung und kann automatisch Aktualisierungen steuern, 52 Detecon Management Report 1 / 2012

6 Kurz vor Chaos da die gesamte Sandbox-Umgebung von der Unternehmens- IT kontrolliert wird. Aus diesem Grund ist die Virtualisierung im BYOD-Kontext vorteilhaft, allerdings wird leistungsstarke Hardware benötigt, da für das parallele Ausführen von zwei Betriebssystemen das originale und das virtuelle Betriebssystem hohe Ansprüche an die Hardware-Ressourcen gestellt werden. Spezielle Anforderungen, zum Beispiel das Verbot von Jailbreaking auf ios-geräten oder das Rooten von Android- Geräten, muss die Mobile Security Policy des Unternehmens sicherstellen, da solche Anforderungen meist nicht durch technische Maßnahmen abgedeckt werden können. Die vierte Schicht des vorgestellten Modells fokussiert sich auf die Sicherheit der Hardware. Hierbei muss definiert werden, auf welche Hardware das Betriebssystem zugreifen soll, um die Sicherheit des Gerätes zu gewährleisten. Je nach Sicherheitsanforderungen werden biometrische Sensoren wie der Fingerabdruck und eine hardwarebasierte Verschlüsselung zwingend vorausgesetzt. Bei der Realisierung dieser Maßnahmen ist insbesondere auf das Bedienerlebnis zu achten: Wenn die Benutzererfahrung durch technische Maßnahmen zu sehr verschlechtert wird, zum Beispiel weil der Fingerabdrucksensor den Benutzer nicht zuverlässig erkennt, geht man das Risiko an, dass der Benutzer die Geräte nicht verwendet und damit die Potenziale der BYOD-Strategie verschenkt werden. Die Sicherheitsmaßnahmen und Anforderungen aus dieser Schicht beeinflussen die BYOD-Richtlinien sowie die Liste der akzeptierten Geräte für das Unternehmen. Die physische Sicherheit wird in unserem Modell innerhalb der fünften Schicht behandelt. Hier werden Sicherheitsmechanismen entwickelt, welche bei einem physischen Zugriff auf das System relevant sind, beispielsweise die Verwendung eines Passworts beim Systemstart und das Verbot, Unternehmensdaten auf einem externen Speicher wie einer SD-Karte zu speichern. Im traditionellen Kontext der firmenkontrollierten Geräte wäre es möglich, die entsprechenden Schnittstellen zu sperren, im BYOD-Kontext jedoch, in dem das Gerät dem Benutzer gehört, muss das Unternehmen stattdessen auf die BYOD Mobile Security Policy und die Security Awareness-Maßnahmen zurück greifen, um diese Richtlinien durchzusetzen. Die sechste und vorletzte Schicht des Sicherheitsmodells definiert die sicherheitsrelevanten Prozesse und die Maßnahmen zur Bildung des Sicherheitsbewusstseins der Mitarbeiter. Die Sicherheitsprozesse bilden dabei den Gerätelebenszyklus nach und schließen zum Beispiel die Datensicherungsmechanismen, die Datenfernlöschung im Fall von Verlust oder Diebstahl des Gerätes, die Anmeldung und Abmeldung eines Gerätes im BYOD-Umfeld und das Benutzerverhalten im Fall einer Reparatur oder eines Tausches des privaten Gerätes ein. Auch interne Prozesse wie die Einführung einer neuen Firmenanwendung auf die Geräte werden hier beschrieben. Da der gesamte Prozessbereich sehr weitläufig ist, können spezielle Anwendungsfälle dabei helfen, alle Prozesse zu inventarisieren. Dazu kann ebenfalls ein Benutzer-Feedback-Kanal etabliert werden, um die Umsetzung der BYOD-Strategie mit den Rückmeldungen der Benutzer zu unterstützen. Als Ergänzung und Unterstützung zur Einführung der Sicherheitsprozesse auf der Firmenseite muss das Sicherheitsbewusstsein der Benutzer durch geeignete Maßnahmen wie Schulungen, entsprechend verstärkt werden. Dabei sollten diese Schulungen die Vorteile des sicheren Umgangs mit den Geräten ebenfalls für die privaten Daten betonen, um die Mitarbeiter entsprechend einzubinden. Die letzte Schicht des Modells ist auf der organisatorischen Ebene angesiedelt und definiert die Verantwortlichkeiten für die Bereiche und Organisationen, die für die Sicherheit, die Ausführung der Prozesse und die Definition und Einhaltung der BYOD-Unternehmensrichtlinien zuständig sind. Mit dieser ersten Säule des Datensicherheitskonzepts wurden mittels der beschriebenen sieben Ebenen alle Sicherheitsaspekte des Endgeräts angegangen. Nicht abgedeckt wurden hierbei bis jetzt die Informationsflüsse vom und zum Endgerät. Dafür ist die zweite Säule Sicherheit der Übertragung verantwortlich. Säule 2: Sicherheit der Daten bei der Übertragung Die wachsende Anzahl drahtloser Kommunikationsschnittstellen, die von mobilen Geräten unterstützt werden, stellt auch im BYOD-Kontext eine Herausforderung dar. Daten werden in den meisten Fällen via GSM, UMTS, Bluetooth, WiFi oder Infrarot übertragen, obwohl nicht alle dieser Schnittstellen dieselben Sicherheitsstandards gegen Lausch -Angriffe unterstützen. Speziell Bluetooth steht vor allem aufgrund seines schwachen Identifizierungsmechanismus stark in der Kritik, wohingegen beispielsweise UMTS-Verbindungen nach wie vor als sicher gelten, da die Identifizierung des Geräts mittels SIM-Karte vom Netzwerkoperator erfolgt und die Daten mit einem robusten Verschlüsselungsalgorithmus übertragen werden. Grundsätzlich sind aus diesem Grund lediglich GSM-/ UMTS- und WiFi-Verbindungen im Firmenumfeld zu erlauben, da nur diese entsprechend starke Sicherheitsprotokolle enthalten. Bei Benutzung eines privaten Gerätes muss daher in 53 Detecon Management Report 1 / 2012

7 Technology 54 Detecon Management Report 1 / 2012

8 Kurz vor Chaos der BYOD Mobile Security Policy bestimmt werden, welche Kommunikationsprotokolle für die Benutzung im Firmenkontext erlaubt sind. Die Einschränkung zum Beispiel auf GSM-/ UMTS-Verbindungen hätte allerdings einen starken finanziellen Einfluss auf den BYOD Business Case, da in diesem Fall die Verbindungskosten zu einem großen Teil vom Unternehmen getragen würde. Eine zusätzliche Sicherheitsmöglichkeit bietet die Verschlüsselung des Netzwerkzugriffs, wobei sich VPN-Verbindungen in den letzten Jahren als Standardlösung für den Netzwerkzugriff auf Unternehmensnetzwerke von außerhalb etabliert haben. Eine VPN-Verbindung stellt hierbei eine verschlüsselte Punkt-zu-Punkt-Datenübertragung sicher. Um jedoch eine Sicherheit im betrachteten Gesamtkontext zu erreichen, reicht die alleinige Verwendung einer VPN-Verbindung nicht aus, da ein verseuchtes Gerät Schädlinge durch den VPN-Tunnel übertragen kann und diese damit den Empfänger über eine scheinbar sichere Übertragung erreichen. Aus diesem Grund ist es wichtig, mit Hilfe des bereits vorgestellten Sicherheitsmodells zu gewährleisten, dass die Geräte auf beiden Seiten des VPN-Tunnels abgesichert sind. Hier bietet sich zum Beispiel eine Virtualisierung an, wenn der Tunnel aus dem sicheren virtuellen Betriebssystem gestartet wird und damit für mögliche Schädlinge im privaten Teil des Gerätes unerreichbar ist. Auch wenn es an einigen Stellen sehr aufwändig und komplex erscheint, ist es im Grunde für jedes Unternehmen möglich, eine BYOD-Strategie zu realisieren. Die Sicherheitsfragen und -risiken können aufgelöst werden, wenn alle Punkte des zuvor vorgestellten Sicherheitsmodells beachtet und in die Implementierung der Strategie aufgenommen werden. Bei konsequenter Implementierung wirkt sich eine BYOD- Strategie als Win-Win sowohl für Mitarbeiter als auch für Unternehmen aus. Die Vorteile zeigen sich in einer Effizienzsteigerung durch die Verwendung von vertrauten Systemen für die Mitarbeiter und in einer daraus resultierenden Produktivitätssteigerung. Ebenfalls sind für das Unternehmen Einsparungen im Support erreichbar, da nicht mehr alle Geräte von der IT betreut werden müssen, sondern nur noch die Softwareinstallationen auf den Geräten, die die Verbindung zum Firmennetz herstellen. Um die Chancen einer BYOD-Strategie nutzen zu können und gleichzeitig die vorhandenen Risiken zu vermeiden, bedarf es deshalb von Unternehmensseite einer genauen Analyse und Planung mithilfe eines umfassenden und bewährten Sicherheitsmodells. Chancen- und Risikomanagement, konsistente technische Umsetzungen sowie klare Richtlinien und Vorgaben für die Mitarbeiter ergeben eine BYOD-Strategie, die im Unternehmen implementiert werden kann und jegliches Chaos vermeidet. Karsten Knüttel ist im Bereich Mobil-Architekturen & Services mit den Beratungsschwerpunkten Mobile Dienste, Service Delivery Plattformen, all IP-basierte Kernnetzinfrastruktur und deren Integration in IT-Infrastrukturen tätig. Zuvor arbeitete er im Solution Design bei renommierten Mobilkommunikationsinfrastrukturherstellern und baute am Fraunhofer Institut ein Multi- Vendor-Testlabor auf. Insgesamt verfügt er über mehr als zehn Jahre Erfahrung in den Bereichen der Telekommunikation mit besonderem Fokus auf Dienste, deren Produktion und Management. Etienne Auger ist Consultant bei der Detecon (Schweiz) AG und Mitglied im Global Competence Team IT Risk & Security Management. Er verantwortet dort das Thema Mobile Security. Im Rahmen seiner Ausbildung hat er sich mit der Sicherheit von Funkverbindungen beschäftigt. Bei Detecon entwickelt er IT-Sicherheitskonzepte für große Unternehmen und Organisationen. Claus Eßmann ist im Bereich Mobil-Architekturen & Services mit dem Beratungsschwerpunkt Entwicklung von Technologiestrategien für Festnetz- und mobile Endgeräte tätig. Zuvor hat er drei Jahre lang neue Mobiltelefongenerationen als Softwarearchitekt und Teilprojektleiter bei einem der weltweit größten Mobiltelefonhersteller gestaltet und bis zur Marktreife entwickelt. Weitere drei Jahre war er an einem deutschen Forschungsinstitut mit der Entwicklung und Implementierung neuer Methoden im Bereich der formalen Verifikation von eingebetteten Steuerungssystemen beschäftigt. Insgesamt verfügt er über mehr als 15 Jahre Erfahrung in den Bereichen der Telekommunikation, sicherheitskritische eingebettete Steuerungssysteme und Softwareentwicklung. 55 Detecon Management Report 1 / 2012

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie

Nutzung und Einstellung eines Smartphones. zur Nutzung von. OpenScape UC. und. WLAN zur Telefonie Nutzung und Einstellung eines Smartphones zur Nutzung von OpenScape UC und WLAN zur Telefonie Steuerung und Kontrolle der eigenen Hauptrufnummer (Primärnummer) der OpenScape OSV- Anlage (Mobil-Client oder

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Präsentation Von Laura Baake und Janina Schwemer

Präsentation Von Laura Baake und Janina Schwemer Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Rooten eines Android-Telefones Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War 3 Jahre lang betrieblicher Datenschutzbeauftragter Aktuell

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

SaniVision WebApps Allgemeine Informationen

SaniVision WebApps Allgemeine Informationen WebApps Allgemeine Informationen Allgemeine Informationen Die WebApps werden als einzelne Applikationen auf einem lokalen Webserver installiert. Eine Anbindung vom Webserver an die - ist hierbei zwingend

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr