Erhöhen Sie die Sicherheit Ihrer mobilen Anwendungen mit Hilfe von IBM Worklight

Größe: px
Ab Seite anzeigen:

Download "Erhöhen Sie die Sicherheit Ihrer mobilen Anwendungen mit Hilfe von IBM Worklight"

Transkript

1 Erhöhen Sie die Sicherheit Ihrer mobilen Anwendungen mit Hilfe von IBM Worklight Inhalte 1 Einleitung 2 Überblick über IBM Worklight 4 Aktivierung mobiler Sicherheit mit IBM Worklight 6 Integration von IBM Worklight in die unternehmensweite Sicherheitslösung Einleitung Mobile Anwender verwenden heutzutage bevorzugt mobile Anwendungen, um im Internet zu surfen oder verschiedene Funktionen eines mobilen Geräts zu nutzen. Mobile Anwendungen werden hauptsächlich über App Stores zur Verfügung gestellt. Diese dienen als Onlinesysteme zur Verteilung von Anwendungen für mobile Geräte, auf denen ein gängiges mobiles Betriebssystem wie ios und Android installiert ist. Mobile Benutzer greifen immer häufiger auf diese Anwendungen anstatt auf den integrierten Web-Browser auf ihrem mobilen Gerät zurück, um Informationen aufzurufen, mit anderen zusammenzuarbeiten oder Onlinetransaktionen durchzuführen. Viele Führungskräfte in Unternehmen haben erkannt, dass eine Strategie in Bezug auf mobile Anwendungen für das Wachstum des Unternehmens eine wichtige Rolle spielt. Dies gilt insbesondere bei der Entwicklung zum mobilen Unternehmen, um die immer anspruchsvolleren Anforderungen von Mitarbeitern, Kunden und Geschäftspartnern erfüllen zu können. Die Umsetzung neuer strategischer, unternehmensweiter IT-Initiativen führt normalerweise zu Bedenken in Bezug auf das Sicherheitsniveau und die Eingrenzung von Risiken. Für die Sicherheit mobiler Anwendungen müssen eine Reihe besonderer Voraussetzungen erfüllt sein, um diese neuen Herausforderungen bewältigen zu können. Die wichtigsten Komponenten in der unternehmensweiten Sicherheitsinfrastruktur wurden für den Schutz von Browsing-Aktivitäten konzipiert. Die Integration herunterladbarer Anwendungen mit Back-End-Systemen im Unternehmen erfordert allerdings zusätzlichen Entwicklungsaufwand. Mobile Anwendungen werden möglicherweise auf Geräten ausgeführt,

2 auf denen Malware vorhanden ist. Aufgrund der Sicherheitsrisiken durch Malware wird eine Anwendung benötigt, die die zugehörigen Daten schützt und zudem erkennt, wenn die Daten oder die Anwendung selbst manipuliert wurden. Externe Angriffe durch Hacker und Malware sind nur einige Beispiele. Sie verdeutlichen aber die besonderen Anforderungen in Bezug auf die Sicherheit mobiler Anwendungen. IBM bietet ein umfangreiches Produktportfolio für die Umsetzung mobiler Sicherheit auf mobilen Geräten, im Netzwerk, im Unternehmen und für die mobile Anwendung selbst. Mit der IBM Worklight-Mobile Application Plattform können Unternehmen mobile Unternehmensanwendungen entwickeln, bereitstellen, hosten und verwalten. IBM Worklight erfüllt die Voraussetzungen für die Entwicklung mobiler Anwendungen und beinhaltet Werkzeuge für alle Phasen des Entwicklungs- und Bereitstellungsprozesses. IBM Worklight hilft Unternehmen, Sicherheitskonzepte im gesamten Lebenszyklus mobiler Anwendungen zu integrieren im Zusammenhang mit Entwicklung, Bereitstellung und Ausführung. Für eine immer größer werdende Anzahl an Benutzern, die mit mobilen Geräten wie Smartphones und Tablets arbeiten, können Entwickler im Unternehmen mit IBM Worklight mobile Anwendungen mit einem hohen Sicherheitsniveau entwickeln und bereitstellen. Überblick über IBM Worklight Die Sicherheit ist ein plattformübergreifender Aspekt für alle Komponenten der IBM Worklight-Plattform. Zu dieser Plattform gehören vier Hauptkomponenten, die gemeinsam eine zuverlässige Lösung für die Sicherheit mobiler Anwendungen darstellen. Worklight Studio Device Runtime HTML5, hybride und native Codierung Optimierungs- Framework Integrierte Device-SDKs Integration von Bibliotheken anderer Anbieter Build Engine ios SDK Android SDK BlackBerry SDK Windows Phone SDK Öffentlicher und privater App Store Plattformübergreifende Kompatibilitätsebene Server Integration Framework Verschlüsselter Speicher Runtime Skinning Reporting für Statistiken und Diagnosen Anwendungscode Unternehmensweite Back-End-Systeme und Cloud-Services Worklight Server Anwendungscode auf dem Server JSON-Umwandlung Authentifizierung Adapterbibliothek Stats-Aggregierung Anwendungsressourcen auf dem Client Direkte Aktualisierung Mobile Webanwendungen Einheitliche Push-Mitteilungen Worklight Console Management von Anwendungsversionen Push-Management Reporting und Analysen Abbildung 1. Die vier Hauptkomponenten der IBM Worklight-Plattform 2

3 IBM Worklight Studio ist eine Eclipse-basierte IDE (Integrated Development Environment, integrierte Entwicklungsumgebung), die alle notwendigen Schritte in Bezug auf Codierung und Integration ermöglicht, um eine voll funktionsfähige Anwendung für verschiedene mobile Betriebssysteme zu erstellen. Eclipse-Benutzer benötigen für die Erstellung mobiler Anwendungen mit Hilfe von Worklight Studio aufgrund von Code-Assistant Entwicklungs-Features keine zusätzliche Schulung. Die Basis-Funktionen von Eclipse und die vielfältigen zusätzlichen Erweiterungen durch das Worklight Plug-in helfen, die Anwendungsentwicklung zu optimieren und die Anbindung an das Unternehmen zu erleichtern. IBM Worklight Server ist ein Java -basierter Server, der als äußerst sicherer und skalierbarer Gateway zwischen Anwendungen, externen Services und der Back-End- Infrastruktur im Unternehmen fungiert. Der Server vereinfacht sichere Verbindungen, Extrahierung und Bearbeitung von Daten aus mehreren Quellen, Authentifizierung, direkte Aktualisierung von Web- und hybriden Anwendungen, Analysen und Managementfunktionen. IBM Worklight Device Runtime Components bestehen aus APIs (Application Programming Interfaces) des Runtime- Clients. Hierbei handelt es sich um wesentliche Bibliotheken als Ergänzung zum Server. Sie stellen APIs für den Zugriff auf Serverfunktionen dar, implementieren die clientseitigen Teile der Sicherheitsfunktionen, ermöglichen die Verwendung von JavaScript und HTML für plattformübergreifende Entwicklung, vereinfachen die Interaktion zwischen JavaScript und nativem Code und vieles mehr. IBM Worklight Console ist eine webbasierte Verwaltungskonsole für die kontinuierliche Überwachung und Verwaltung von Worklight Server und den implementierten Anwendungen, Adaptern und Push-Mitteilungen. Über die Worklight Konsole können Sie den Zugriff von implementierten Anwendungen auf das Unternehmensnetzwerk kontrollieren und verwalten auf der Grundlage von konfigurierbaren, zuvor festgelegten Regeln für die verschiedenen Anwendungsversionen und Gerätetypen. Über diese Konsole können zudem die Nachrichten an die Benutzer angepasst werden. Worklight Server Device Runtime Anwendungscode auf dem Server JSON-Umwandlung Authentifizierung Adapterbibliothek Stats-Aggregierung Anwendungsressourcen auf dem Client Direkte Aktualisierung Mobile Webanwendungen Einheitliche Push-Mitteilungen Plattformübergreifende Technologie Sicherheit und Authentifizierung Integration von Back-End-Daten Kontrolle und Diagnose nach der Implementierung Anwendungscode Abbildung 2. Typische Architektur der IBM Worklight-Plattform 3

4 In einer typischen Installation der IBM Worklight-Plattform wird der Worklight Server hinter einer Firewall oder einem Reverse-Proxy installiert. Die mobilen Anwendungen werden auf mobilen Geräten installiert und ausgeführt, die sich zumindest phasenweise außerhalb des Unternehmensnetzwerks befinden. Der Worklight Server fungiert als Gateway, der die Kommunikation und den Zugriff von mobilen Anwendungen auf Back-End-Systeme im Unternehmensnetzwerk aushandelt. Aktivierung mobiler Sicherheit mit IBM Worklight Schutz der Daten auf mobilen Geräten Im Unternehmenskontext erhalten die Benutzer üblicherweise über eine mobile Anwendung Zugriff auf vertrauliche Daten. Sobald die Anwendung die Daten von den Back-End-Systemen erhält, werden diese über die Anwendung auf dem mobilen Gerät gespeichert und unterliegen damit zwei primären Risiken zum einen in Bezug auf Malware und zum andern, falls das Gerät verlorengeht oder gestohlen wird. Malware auf dem Gerät kann dazu führen, dass vorhandene Daten gestohlen oder hierüber Manipulationen vorgenommen werden. Das bezieht sich insbesondere auf Geräte, die gehackt oder vom Benutzer gerootet wurden, um Software ausführen zu können, die nicht vom Hersteller des Geräts autorisiert wurde. Andererseits können mobile Geräte auch verlorengehen oder gestohlen werden, sodass Daten von Dritten böswillig überprüft und extrahiert werden können. Im mobilen Umfeld müssen die von Back-End-Systemen abgerufenen Daten häufig auf dem Gerät gespeichert werden, damit sie auch offline zur Verfügung stehen. Die Anwendungsentwickler müssen daher sicherstellen, dass die Daten vor unberechtigten Zugriffen geschützt sind und nur berechtigten Benutzern zur Verfügung stehen. Ein weiteres Risiko, das beim Zugriff auf vertrauliche Daten über mobile Anwendungen berücksichtigt werden muss, ist die steigende Anzahl an Hackern und Manipulationen über Trojaner. Der am häufigsten verwendete Vertriebskanal für mobile Anwendungen ist der App Store. Unternehmen, die App Stores betreiben, verfügen über Verfahren, um böswillige Software zu identifizieren und zu verhindern, dass solche Anwendungen von mobilen Benutzern eingesetzt werden. Hacker haben jedoch Lösungen entwickelt, um diese Verfahren zu umgehen. In vielen Fällen sind sie in der Lage, böswilligen Code auf den Geräten ahnungsloser Benutzer zu installieren. IBM Worklight beinhaltet mehrere Features und Funktionen, mit denen z. B. folgende Risiken vermieden werden können: Verschlüsselter Speicher auf dem mobilen Gerät Entwickler können mit IBM Worklight alle vertraulichen und lokal gespeicherten Daten verschlüsseln, damit diese auch offline zur Verfügung stehen. Dadurch ist das jeweilige Gerät vor Malware-Angriffen und Diebstahl geschützt. Die Plattform verwendet AES- (Advanced Encryption Standards) und PKCS- Verschlüsselungen (Public-Key Cryptography Standards) wie AES256 und PKCS5-generierte Kodierungungsschlüssel. Diese werden auch bei der lokalen Speicherung der von der Anwendung generierten Daten auf dem mobilen Gerät verwendet. Für die API zum verschlüsselten Cache muss der Benutzer ein Kennwort eingeben, um auf den Cachespeicher zugreifen zu können. Sobald der Cachespeicher geöffnet werden konnte, kann die Anwendung Daten einfügen und abrufen, die auf dem Gerät in einem verschlüsselten Format abgelegt werden. Offline-Authentifizierung Wenn eine Anwendung auf einem mobilen Gerät ausgeführt wird, das mit dem Netzwerk verbunden ist, beinhaltet die Benutzerauthentifizierung normalerweise auch die Verarbeitung von Berechtigungsnachweisen durch die Authentifizierungsinfrastruktur im Unternehmen. Wenn das mobile Gerät nicht mit dem Netzwerk verbunden ist, kann die Anwendung nicht auf die Authentifizierungsinfrastruktur zugreifen. Die Berechtigungsnachweise des Benutzers müssen dennoch überprüft werden. Für solche Fälle verfügt IBM Worklight über einen verschlüsselten Cachespeicher, auf den mobile Anwendungen zur Authentifizierung von Benutzern zugreifen können. Da der Offline-Cache nur mithilfe des richtigen Kennworts freigegeben werden kann, können mobile Anwendungen das verschlüsselte Cacheverfahren verwenden, um eine sicherere Offline-Authentifizierung zu gewährleisten. 4

5 Überprüfung der Authentizität In den meisten Fällen werden herunterladbare mobile Anwendungen außerhalb der Firewall eines Unternehmens ausgeführt. Damit solche Anwendungen auf Unternehmensdaten zugreifen und sogar Transaktionen durchführen können, muss ein Kanal für externe Verbindungen geöffnet werden. Dieser Kanal kann von Hackern auf verschiedene Arten ausgenutzt werden, z. B. zur Verteilung von modifizierten oder überarbeiteten Versionen der Originalanwendung, die im Unternehmen entwickelt wurde. Hacker nutzen in der Tat Verfahren, die den Erhalt rechtmäßiger Anwendungen umfassen. Sie entpacken und konfigurieren sie erneut mit böswilligem Code. Anschließend verteilen sie diese und täuschen dabei vor, dass es sich um die ursprüngliche, rechtmäßige Anwendung handelt. In einigen Fällen richten Hacker auch falsche App Stores ein, in denen die manipulierten Anwendungen abgelegt werden. Mithilfe von Werbemitteilungen auf mobilen Geräten werden ahnungslose Benutzer dann in diese App Stores geleitet. Solche böswilligen Verfahren werden von Hackern verwendet, um manipulierte Kopien der Originalanwendung zu verteilen. Dies stellt für die Unternehmensdaten und den Markennamen eines Unternehmens ein erhebliches Risiko dar. IBM Worklight beinhaltet Verfahren, mit denen die massenhafte Verteilung manipulierter Kopien der Originalanwendung verhindert werden kann. Der Server überprüft die Authentizität von Anwendungen, die Kontakt mit ihm aufnehmen, und unterscheidet dabei zwischen Verbindungen, die von der rechtmäßigen mobilen Anwendungen erstellt wurden, und Verbindungsversuchen der manipulierten oder überarbeiteten Anwendung. Wenn der Server feststellt, dass ein Zugriff nicht über eine ursprüngliche Anwendung erfolgt, kann er den Zugang auf Unternehmensdaten verweigern. Durch dieses Verfahren erhöht sich der Aufwand für Hacker enorm, um mobile Vertriebskanäle für böswillige Zwecke verwenden zu können. Unterscheidung zwischen genehmigten und nicht erkannten mobilen Geräten IBM Worklight-Anwendungen können auf Geräten mit ios und Android eine eindeutige Geräte-ID generieren und diese sicher auf dem Gerät speichern. Unternehmen können die Anwendungen über einen individuellen Bereitstellungsprozess einbinden. Dadurch ist sichergestellt, dass eine Anwendung oder eine Gruppe von Anwendungen nur auf genehmigten Geräten installiert werden kann. Mithilfe dieses Features können Führungskräfte im Unternehmen den BYOD-Trend (Bring Your Own Device) fördern und ihren Mitarbeitern die Verwendung persönlicher Geräte am Arbeitsplatz ermöglichen. Dabei ist die Kontrolle und die Einhaltung von Sicherheitsprotokollen auf diesen Geräten gewährleistet. Außerdem können die IT-Mitarbeiter dadurch sicherstellen, dass Anwendungen, die auf vertrauliche Daten zugreifen, nicht auf unautorisierten Geräten ausgeführt werden. Umsetzung von Sicherheitsaktualisierungen Im Zusammenhang mit Webanwendungen wird der clientseitige Code direkt vom IT-Administrator kontrolliert. Die Verteilung von Codeaktualisierungen ist ein solch grundlegendes Verfahren in der Webtechnologie, dass es sich in diesem Kontext zum Standard entwickelt hat. Herunterladbare mobile Anwendungen sind ein anderer Fall, da die Benutzer mobiler Betriebssysteme nicht gezwungen sind, Anwendungen auf die neueste Version zu aktualisieren. Wenn bei einer bereitgestellten mobilen Anwendung eine Sicherheitslücke festgestellt wird, kann der Entwickler der Anwendung eine korrigierte Version in den App Store stellen. Die Benutzer können allerdings selbst entscheiden, ob sie die aktualisierte Version herunterladen oder nicht. Unglücklicherweise können Administratoren aufgrund der Verteilungsverfahren über mobile App Stores und von vertraglichen Einschränkungen durch die Anbieter einiger mobiler Betriebssysteme nur sehr schwer sicherstellen, dass die Benutzer mit der richtigen Version arbeiten. IBM Worklight enthält zwei Features, mit denen Administratoren wieder die Kontrolle erhalten denn Administratoren können die Installation aktualisierter Anwendungsversionen mit wichtigen Korrekturen von Sicherheitslücken nicht den Benutzern mobiler Geräte überlassen. Direkte Aktualisierung Mit der Funktion zur direkten Aktualisierung können Entwickler Aktualisierungen von Webinhalten in bereitgestellten HTML5- und hybriden Anwendungen beim Aufrufen der Anwendung direkt über den Worklight Server durchführen. Die Entwickler können so sicherstellen, dass wichtige Aktualisierungen des JavaScript-Codes zeitnah installiert werden (im Hintergrund oder nach Bestätigung durch den Benutzer). Die Servicebestimmungen für mobile Betriebssysteme werden dabei eingehalten. 5

6 Remote-Inaktivierung IBM Worklight bietet Administratoren zudem die Möglichkeit, die veraltete Version einer Anwendung in Fällen zu inaktivieren, in denen ein Benutzer nach der Beseitigung einer Sicherheitslücke die neue Anwendungsversion aus dem App Store herunterladen muss. Der Worklight Server kann so konfiguriert werden, dass der Zugriff auf bestimmte Anwendungen basierend auf der Version und dem Gerätetyp, auf dem die Anwendung installiert wurde, eingeschränkt wird. Bewältigung herkömmlicher Sicherheitsbedrohungen für Anwendungen Entwickler mobiler Anwendungen müssen neben einer Vielzahl neuer Sicherheitsrisiken weiterhin die zahlreichen traditionellen Bedrohungen bewältigen, z. B. regelmäßige Hackerangriffe, Abhöraktionen und MITM-Angriffe (Man-in-the-Middle). Bewährte Plattformsicherheit IBM Worklight enthält Sicherheitsverfahren, die in Unternehmen mit extrem hohen Sicherheitsanforderungen implementiert wurden, z. B. in großen Finanzdienstleistungsunternehmen. Durch die Verwendung von IBM Worklight auf einem IBM WebSphere Application Server erhöht sich das Sicherheitsniveau dank der Sicherheitsfunktionen des WebSphere Application Server weiter. SSL (Secure Sockets Layer) mit Sicherheitsfunktionen über die Server-Identität IBM Worklight ermöglicht eine besonders sichere Kommunikation zwischen Client und Server über HTTPS. Damit werden Schwachstellen bei Daten, die automatische Überprüfung von Serverzertifikaten und bekannte Attacken wie MITM-Angriffe vermieden. Zusätzliche Maßnahmen IBM Worklight bietet darüber hinaus zusätzliche Sicherheitsmaßnahmen, wie z. B. die Verschlüsselung von JavaScript-Ressourcen vor der Weiterleitung in einen App Store, Integritätstests von Anwendungsressourcen auf dem Client und vieles mehr. Optimierung des unternehmensweiten Prozesses für Sicherheitsgenehmigungen IBM Worklight wurde für die Integration in vorhandene Sicherheitsprotokolle und die Optimierung und Erweiterung des vorhandenen Prozesses für Sicherheitsgenehmigungen konzipiert. Unternehmen können dadurch gewährleisten, dass es sich bei Anwendungen, die mithilfe von IBM Worklight entwickelt wurden, um vertrauenswürdige Komponenten handelt, die die unternehmensweiten Sicherheitsrichtlinien erfüllen. Dies beschleunigt den Genehmigungsprozess und die Markteinführung und stärkt zudem das Vertrauen, dass keine Risiken auftreten. IBM Worklight basiert auf einem anpassbaren und offenen Konzept, mit dem Sie die Anwendung überprüfen und vorab genehmigen können. Es lassen sich spezielle Sicherheitsbedenken identifizieren, die im Rahmen der Plattform beseitigt werden können. Integration von IBM Worklight in die unternehmensweite Sicherheitslösung IBM Worklight lässt sich auf verschiedene Arten in die vorhandene Sicherheitsinfrastruktur in Unternehmen integrieren. Die gesamte Integration in unterschiedliche Komponenten zur Unternehmenssicherheit wird mithilfe des mächtigen Frameworks in IBM Worklight ermöglicht. Das Framework ist Bestandteil der zentralen IBM Worklight Runtime- Komponente, die für Authentifizierungen und den Datenschutz verwendet wird. Zu den typischen Anforderungen in Bezug auf die Sicherheit im Unternehmen gehören: Integration mit traditionellen LDAP-Servern (Lightweight Directory Access Protocol) für die Benutzerauthentifizierung, Verwendung hinter Anwendungs- Firewalls und Reverse Proxys sowie Integration mit Sicherheitsgateways für den Schutz von Back-End-Ressourcen. Mächtiges Framework für individuelle Integrationen Viele Unternehmen haben Infrastrukturen für das Identitätsmanagement und die Authentifizierung von Identitäten entwickelt, die weitaus komplexer sind als die Verarbeitung von Authentifizierungen über einen einzigen 6

7 Reverse Proxy. Die Einbindung mobiler Anwendungen in solche Infrastrukturen ist keine einfache Aufgabe. Hierfür gibt es einige Szenarien, z. B.: Über das mobile Betriebssystem stehen nicht immer die allgemeinen unternehmensweiten Authentifizierungsprotokolle zur Verfügung Eine unternehmensweite Infrastruktur für Authentifizierungen erfordert möglicherweise ein nicht-triviales Management von Token oder Berechtigungsnachweisen Die Anwendungslogik auf Clientsystemen kann aufgrund der erneuten Authentifizierung von Benutzern außerhalb des üblichen Ablaufs übermäßig komplex werden, falls Sitzungen ablaufen Aufgrund des geringen Sicherheitsniveaus von Kennwörtern auf mobilen Geräten werden möglicherweise fortschrittliche Authentifizierungsverfahren wie z. B. die Zwei-Faktoren- Authentifizierung, benötigt Integrations-Framework für Authentifizierungen Die serverseitige Systemarchitektur von Worklight wurde so konzipiert, dass sich die Verknüpfung mobiler Anwendungen mit der unternehmensweiten Back-End-Infrastruktur für Authentifizierungen einfacher gestaltet. Das IBM Worklight- Framework beinhaltet sowohl server- als auch clientseitige Verfahren für diesen Vorgang. Servermodule definieren die Sammlung und Verarbeitung von Berechtigungsnachweisen (Authentifikator) und Verfahren zur Überprüfung der Berechtigungsnachweise (Anmeldemodul). IBM Worklight unterstützt auf den Client ein Authentifizierungs-Framework für asynchrone Anmeldeanforderungen bei Ablauf einer Sitzung. IBM Worklight unterstützt darüber hinaus eine Reihe gängiger Verfahren für die Authentifizierung, z. B. formular-, cookie- oder headerbasierte Verfahren und andere. Läuft die IBM Worklight Runtime auf einem WebSphere Application Server, so werden alle Authentifizierungsverfahren vollständig unterstützt, die auch vom WebSphere Application Server unterstützt werden, z. B. LDAP-Verzeichnis und benutzerdefinierte Verzeichnisse. IBM Worklight ermöglicht aber auch Erweiterungen oder Anpassungen bei der Authentifizierung. Dies kann zum einen über die auf der Plattform verfügbaren Adapter erfolgen, z. B. konfigurierbare XML-Dateien auf dem Server für das Channeling von Back-End-Unternehmenssystemen an den Endbenutzer mit JavaScript-Codierung. Zum andern ist dies über eine direkte Codierung von Authentifikator und Anmeldemodul unter Verwendung von Java möglich. Datenschutzbereiche IBM Worklight ermöglicht die erweiterte Integration einer einzigen mobilen Anwendung in mehrere Back-End-Frameworks für Authentifizierungen. Das sorgt für eine differenzierte Kontrolle über den Authentifizierungslevel, der für das Erreichen unterschiedlicher Ressourcentypen erforderlich ist. Ressourcen werden über Authentifizierungsbereiche geschützt. Ein Authentifizierungsbereich definiert den Prozess für die Authentifizierung von Benutzern und beinhaltet ein Verfahren zur Sammlung von Berechtigungsnachweisen und deren Überprüfung anhand einer Datenbank oder eines LDAP- Verzeichnisses. Wenn ein Benutzer versucht, auf eine geschützte Ressource zuzugreifen, prüft IBM Worklight, ob dieser bereits über den für den zugehörigen Ressourcenbereich definierten Prozess authentifiziert wurde. Wenn dies nicht der Fall ist, leitet IBM Worklight den Prozess zum Erhalt der Berechtigungsnachweise des Clients und deren Überprüfung ein, entsprechend der Definition für den zugehörigen Bereich. IBM Worklight unterscheidet zwischen Bereichen für die Personalisierung (z. B. Benutzervorgaben) und solchen für die Authentifizierung. Es gibt zwei unterschiedliche Arten von Datenschutzbereichen: Umgebungsbereiche. Bereiche für die Personalisierung werden als Umgebungsbereiche bezeichnet. In diesen Bereichen werden die Benutzer über einen dauerhaften Cookie oder eine Benutzer-ID in der Hosting-Umgebung identifiziert, z. B. eine igoogle-homepage oder einen Account in Facebook. Ressourcenbereiche. Bereiche für die Authentifizierung werden als Ressourcenbereiche bezeichnet. In solchen Bereichen werden üblicherweise Verfahren wie die formularbasierte Authentifizierung oder SSO (Single Sign-On) verwendet, um Berechtigungsnachweise zusammenzustellen oder ein Autorisierungsservices für deren Überprüfung. 7

8 Die Definition dieser Bereiche erfolgt über eine XML- Konfigurationsdatei auf dem Server. Integration eines Verzeichnisservers Wenn IBM Worklight auf einem WebSphere Application Server oder dem WebSphere Liberty-Profil gehostet wird, so kann Worklight die Funktionalität der zugrunde liegenden JEE-Runtime-Komponente zur Unterstützung von LDAP-Verzeichnisservern nutzen. WebSphere Application Server liefert Implementierungen die mehrere Arten von Registrys und Repositorys unterstützen, z. B. die lokale Betriebssystem-Registry, eine eigenständige LDAP-Registry, eine eigenständige angepasste Registry und zusammengefasste Repositorys. Benutzer können sich daher für IBM Worklight- Anwendungen über ihre unternehmensweiten Anmeldedaten authentifizieren, die üblicherweise über LDAP-Verzeichnisserver gesteuert werden. Worklight Runtime WebSphere Application Server Benutzerverzeichnis Abbildung 3. IBM Worklight Runtime auf einem IBM WebSphere Application Server 8

9 Integration mit Reverse Proxy und Sicherheitsgateway Unternehmen verwenden in ihrem Perimeternetzwerk Reverse Proxy und Sicherheitsgateways zum Schutz von Webressourcen. Auf dem Markt werden verschiedene Produkte angeboten, die als Reverse Proxy und Sicherheitsgateways eingesetzt werden können. Sie stellen einen Abschlusspunkt für HTTPS und Benutzerauthentifizierungen dar. IBM Worklight kann über das vielseitig verwendbare Integrations-Framework für Authentifizierungen für die Zusammenarbeit mit diesen Arten von Sicherheitskomponenten konfiguriert werden. IBM Security Access Manager for Enterprise SSO, IBM DataPower und CA Siteminder können als Reverse Proxy und Sicherheitsgateway konfiguriert werden. Das headerbasierte Authentifizierungsverfahren in IBM Worklight gehört zu den gängigsten Konfigurationen für die Integration mit diesen Sicherheitsgateways. Hierbei werden der Header-Authentifikator und das Anmeldemodul verwendet, das im Basisprodukt enthalten ist. Der Siteminder Reverse Proxy kann z. B. nach der erfolgreichen Authentifizierung eines Benutzers einen Header mit der Benutzer-ID an IBM Worklight weiterleiten. IBM Worklight kann wiederum so konfiguriert werden, dass dieser Header akzeptiert und die Sitzung basierend auf der Benutzer-ID in dem Header authentifiziert wird. In IBM Security Asset Manager und DataPower stehen zusätzliche Verfahren zur Verfügung. IBM Security Access Manager und DataPower können als Reverse Proxys die Authentifizierung eines Benutzers abschließen und vertrauenswürdige Berechtigungsnachweise an den HTTP-Header oder einen Cookie weiterleiten. IBM Worklight überprüft die Berechtigungsnachweise aus dem HTTP-Header oder Cookie und kann auf dieser Grundlage eine Benutzersitzung einrichten. Für vertrauenswürdige Authentifizierungen zwischen IBM Security Access Manager und IBM Worklight gibt es zwei Verfahren: Headerbasiert. IBM Worklight kann mit einem headerbasierten Authentifikator und einem Anmeldemodul konfiguriert werden. Die Benutzer-ID wird basierend auf dem Wert aus einem angepassten Header festgelegt. Der angepasste Header wird festgelegt und über IBM Security Access Manager oder DataPower weitergeleitet. Der headerbasierte Authentifikator in IBM Worklight verarbeitet diesen Header, und das headerbasierte Anmeldemodul richtet die Benutzersitzung basierend auf dem Wert im Header ein. LTPA-basiert (Lightweight Third-Party Authentication). IBM Worklight auf WebSphere Application Server oder WebSphere Application Server Liberty Profile kann mit LTPA-Bereich konfiguriert werden. Der Benutzer wird dabei auf der Grundlage der LTPA-Token festgelegt, und die Angaben können über DataPower und IBM Security Access Manager weitergeleitet werden. Bei einer vertrauenswürdigen Verknüpfung zwischen WebSphere Runtime und IBM Security Access Manager/DataPower verarbeitet der LTPA-Bereich in der Konfiguration in IBM Worklight das als Cookie gesendete LTPA-Token und richtet die Benutzersitzung über dieses Token ein. 9

10 IBM Security Manager/ DataPower Worklight Server Authentifizierten Benutzern vertrauen Benutzerverzeichnis Abbildung 4. IBM Worklight Runtime geschützt hinter einem Reverse Proxy IBM Worklight gehört zur IBM Mobile Foundation- Produktfamilie. Hierbei handelt es sich um ein Angebotsspektrum mit wichtigen mobilen Funktionen für Unternehmen in einem einzigen integrierten Paket. Die Kunden können damit alle Herausforderungen bewältigen und Chancen nutzen, die sich in mobilen Vertriebskanälen bieten. IBM Mobile Foundation umfasst eine Reihe von Funktionen für Anwendungsentwicklung, Verbindungen und Management, die auf vielen mobilen Geräten und mit vielen Anwendungstypen eingesetzt werden können. Zur IBM Mobile Foundation-Produktfamilie gehören folgende Angebote: IBM Worklight für die Entwicklung, Verknüpfung, Ausführung und Verwaltung plattformübergreifender mobiler Anwendungen IBM WebSphere Cast Iron Hypervisor Enterprise Edition für die Verknüpfung mobiler Anwendungen mit einer Vielzahl von Cloud- und Back-End-Systemen IBM Endpoint Manager for Mobile Devices für die Kontrolle und Verwaltung mobiler Geräte von Benutzern Wenn Sie die IBM Worklight Developer Edition kostenlos herunterladen und installieren möchten, besuchen Sie folgende Website: ibm.com/developerworks/mobile/worklight.html 10

11 Notizen

12 Weitere Informationen Wenn Sie mehr über IBM Worklight erfahren möchten, wenden Sie sich bitte an den zuständigen IBM Vertriebsbeauftragten oder IBM Business Partner, oder besuchen Sie uns unter: ibm.com/software/mobile-solutions/worklight Mithilfe von IBM Global Financing (IGF) können Sie die Software, die Ihr Unternehmen benötigt, kosteneffizient erwerben. Wir bieten Kunden individuelle Finanzierungslösungen, die auf ihre geschäftlichen Zielsetzungen abgestimmt sind und ihnen helfen, ihren Cashflow zu verbessern und die Gesamtkosten zu senken. Finanzieren Sie wichtige IT-Anschaffungen mit IGF und verschaffen Sie Ihrem Unternehmen einen Vorsprung. Weitere Informationen finden Sie im Internet unter: ibm.com/financing/de/ IBM Deutschland IBM-Allee Ehningen Germany ibm.com/de IBM Österreich Obere Donaustrasse Wien ibm.com/at IBM Schweiz Vulkanstrasse Zürich ibm.com/ch Die IBM Homepage finden Sie unter: ibm.com/de IBM, das IBM Logo, ibm.com, Cast Iron, DataPower und WebSphere sind Marken oder eingetragene Marken der International Business Machines Corporation in den USA und/oder anderen Ländern. Sind diese und weitere Markennamen von IBM bei ihrem ersten Vorkommen in diesen Informationen mit einem Markensymbol ( oder ) gekennzeichnet, bedeutet dies, dass IBM zum Zeitpunkt der Veröffentlichung dieser Informationen Inhaber der eingetragenen Marken oder der Common- Law-Marken (common law trademarks) in den USA war. Diese Marken können auch eingetragene Marken oder Common-Law-Marken in anderen Ländern sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Website Copyright and trademark information unter: ibm.com/legal/copytrade.shtml Worklight ist eine Marke oder eingetragene Marke von Worklight, einem IBM Unternehmen. Java und alle auf Java basierenden Marken und Logos sind Marken oder eingetragene Marken von Oracle und/oder den zugehörigen Tochtergesellschaften. Windows ist eine Marke der Microsoft Corporation in den USA und/oder anderen Ländern. Weitere Unternehmens-, Produkt- oder Servicenamen können Marken anderer Hersteller sein. Hinweise auf IBM Produkte, Programme und Services in dieser Veröffentlichung bedeuten nicht, dass IBM diese in allen Ländern, in denen IBM vertreten ist, anbietet. Die Produktinformationen geben den derzeitigen Stand wieder. Gegenstand und Umfang der Leistungen bestimmen sich ausschließlich nach den jeweiligen Verträgen. Bei IBM heißt Dienst am Kunden zugleich auch Dienst an unserer Umwelt: Wir nehmen Ihre IBM Altgeräte und Zubehörteile zurück und stellen deren umweltfreundliche Entsorgung zum Selbstkostenpreis sicher. Sie können neben neuen auch wiederverwendete Teile enthalten. IBM leistet keine rechtliche Beratung oder Beratung bei Fragen der Buchführung und Rechnungsprüfung. Der Kunde ist für die Einhaltung anwendbarer Sicherheitsvorschriften und sonstiger Vorschriften des nationalen und internationalen Rechts verantwortlich. Diese Veröffentlichung dient nur der allgemeinen Information. Die in dieser Veröffentlichung enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden. Aktuelle Informationen zu IBM Produkten und Services erhalten Sie bei der zuständigen IBM Verkaufsstelle oder dem zuständigen Reseller. Bei abgebildeten Geräte kann es sich um Entwicklungsmodelle handeln. Copyright IBM Corporation 2013 WSW14198-DEDE-01

Sicherheit mobiler Endgeräte von Endbenutzern im Unternehmen

Sicherheit mobiler Endgeräte von Endbenutzern im Unternehmen IBM Global Technology Services (GTS) Thought Leadership White Paper Januar 2012 Sicherheit mobiler Endgeräte von Endbenutzern im Unternehmen Mit durchsetzbaren Richtlinien für die mobile Sicherheit und

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mobility mit IBM Worklight Erste Schritte zu einer mobilen App. Benjamin Stein, Consultant Stuttgart, 03.04.2014

Mobility mit IBM Worklight Erste Schritte zu einer mobilen App. Benjamin Stein, Consultant Stuttgart, 03.04.2014 Mobility mit IBM Worklight Erste Schritte zu einer mobilen App Benjamin Stein, Consultant Stuttgart, 03.04.2014 Agenda Was ist IBM Worklight eigentlich? Hintergrund und Idee, Architektur und Bestandteile

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Eine zentrale Plattform für das Management mobiler und traditioneller Endgeräte Highlights Bewältigen Sie geschäftliche und technologische Herausforderungen mobiler

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Architekturübersicht. April 2005. IBM Rational Portfolio Manager. Architekturübersicht

Architekturübersicht. April 2005. IBM Rational Portfolio Manager. Architekturübersicht April 2005 IBM Rational Portfolio Manager Architekturübersicht Seite 2 Inhalt 3 Architekturübersicht 3 Datenbankschicht 3 Anwendungsschicht 4 Darstellungsschicht 6 Systemanforderungen 7 Beispielkonfigurationen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp iq ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

i5 520 Express Edition

i5 520 Express Edition Der Business-Server für nahezu alle Anwendungen damit Sie sich auf Ihre Geschäftstätigkeit konzentrieren können und nicht auf die IT-Umgebung IBM i5 520 Express Edition Im heutigen Geschäftsumfeld ist

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Mobiles Arbeiten mit ELO In und außerhalb der Cloud

Mobiles Arbeiten mit ELO In und außerhalb der Cloud ELOECM Fachkongress2013 Mobiles Arbeiten mit ELO In und außerhalb der Cloud Thomas Körbler Consultant t.koerbler@elo.at Mobiles Arbeiten Was wir uns erwarten Mobiles Arbeiten Zeit- und Ortsunabhängiges

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

IBM Software Group. IBM Tivoli Continuous Data Protection for Files

IBM Software Group. IBM Tivoli Continuous Data Protection for Files IBM Software Group IBM Tivoli Continuous Data Protection for Files Inhaltsverzeichnis 1 IBM Tivoli CDP for Files... 3 1.1 Was ist IBM Tivoli CDP?... 3 1.2 Features... 3 1.3 Einsatzgebiet... 4 1.4 Download

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

White Paper Dezember 2008. Single Sign-on innerhalb und außerhalb von Unternehmen sowie zwischen Unternehmen

White Paper Dezember 2008. Single Sign-on innerhalb und außerhalb von Unternehmen sowie zwischen Unternehmen White Paper Dezember 2008 Single Sign-on innerhalb und außerhalb von Unternehmen sowie zwischen Unternehmen Seite 2 Inhalt 2 Übersicht 4 IBM Tivoli Unified Single Sign-On: Umfassendes SSO 5 IBM Tivoli

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

IBM Lotus Greenhouse. Einfach ausprobieren Social Software von IBM. IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation

IBM Lotus Greenhouse. Einfach ausprobieren Social Software von IBM. IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation IBM Lotus Greenhouse Einfach ausprobieren Social Software von IBM IBM Lotus Greenhouse erlaubt schnelle und unkomplizierte Evaluation http://greenhou Lotus Greenhouse ist eine Online Community, auf der

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Dokumentation zu IBM Lotus Mashups

Dokumentation zu IBM Lotus Mashups Dokumentation zu IBM Lotus Mashups Diese Veröffentlichung ist eine Übersetzung von IBM Lotus Mashups documentation, herausgegeben von International Business Machines Corporation, USA Copyright International

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

ELO for Mobile Devices

ELO for Mobile Devices ELO for Mobile Devices ELO 9 for Mobile Devices für Android, ios und BlackBerry 10 Erreichbarkeit und schnelle Reaktionszeiten sind wichtige Erfolgsfaktoren für moderne Unternehmen. Wer effizient agieren

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Mobile Enterprise Application Platforms

Mobile Enterprise Application Platforms Mobile Enterprise Application Platforms 17. April 2013 Fachbereich Wirtschaft und Gesundheit Prof. Dr. Volker Wiemann volker.wiemann@fh bielefeld.de +49 (0) 521/106 389 Problem 0. Ausgangslage Blackberry

Mehr

IBM WebSphere ILOG JRules Business Rule Management System (BRMS)

IBM WebSphere ILOG JRules Business Rule Management System (BRMS) Automatisieren Sie unternehmerische Entscheidungen und beschleunigen Sie Markteinführungen IBM WebSphere ILOG JRules Business Rule Management System (BRMS) Business Rule Management für Java, Mainframe

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Appery.io Mobile Apps schnell und einfach entwickeln

Appery.io Mobile Apps schnell und einfach entwickeln Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Entwicklung und Integration mobiler Anwendungen. Oracle Deutschland B.V. & Co. KG

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs

Mehr

Einfacheres Sicherheitsmanagement

Einfacheres Sicherheitsmanagement Einfacheres Sicherheitsmanagement in der Cloud Umfassender Schutz in der Cloud mit IBM Endpoint Manager- und IBM SmartCloud-Angeboten Highlights Sicherheit neuer Cloud-Services durch Einsatz skalierbarer,

Mehr

IBM Cognos Controller. Standardberichte. Highlights. IBM Software Business Analytics

IBM Cognos Controller. Standardberichte. Highlights. IBM Software Business Analytics Standardberichte Highlights Die vorkonfigurierten Standardberichte bieten während des gesamten Zyklus beim Finanzabschluss umgehend verwendbare Funktionen. Die detaillierten Berichte enthalten die erforderlichen

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

IBM Tivoli Storage Manager for Virtual Environments Einfache und optimierte unterbrechungsfreie Sicherung und schnelle Wiederherstellung

IBM Tivoli Storage Manager for Virtual Environments Einfache und optimierte unterbrechungsfreie Sicherung und schnelle Wiederherstellung IBM Storage Manager for Virtual Environments Einfache und optimierte unterbrechungsfreie Sicherung und schnelle Wiederherstellung Highlights Einfaches Management des Sicherungs- und Wiederherstellungsprozesses

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Inhaltsverzeichnis IBM SOFTWARE PRESS

Inhaltsverzeichnis IBM SOFTWARE PRESS Inhaltsverzeichnis Lotus quo vadis?... 15 Workplace... 19 Was ist Workplace?... 21 Microsofts neue Konkurrenz?... 23 Lotus Notes Domino... 26 Roadmap Lotus Notes Domino?... 26 Motivation... 29 1 IBM Lotus

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

APIs für GoToMeeting Integrations-Services

APIs für GoToMeeting Integrations-Services APIs für Integrations-Services Mit den von Citrix Online bereitgestellten Integrations-Services integrieren Sie nahtlos in vorhandene Systeme (zum Beispiel Ihren CRM-, ERP- oder IT-Systemen) oder Websites.

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

IBM Tivoli Federated Identity Manager

IBM Tivoli Federated Identity Manager Höhere Kundenzufriedenheit und bessere Zusammenarbeit in und zwischen Unternehmen durch benutzerorientiertes, föderiertes Identitätsmanagement IBM Einfache Integration von Anwendungen durch Unterstützung

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn?

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn? Integration in die Office-Plattform machen eigene Erweiterungen Sinn? Agenda Apps Warum eigentlich? Apps für Office Apps für SharePoint Entwicklungsumgebungen Bereitstellung Apps Warum eigentlich? Bisher

Mehr

IBM Tivoli Key Lifecycle Manager

IBM Tivoli Key Lifecycle Manager Zentrales und einfacheres Management von Chiffrierschlüsseln IBM Tivoli Key Lifecycle Manager Zentralisiert und automatisiert den Prozess für das Management von Chiffrierschlüsseln Verbessert die Datensicherheit

Mehr

Mobiles Arbeiten in der Praxis mit Tablet, Smartphone & Co. Iacob Tropa

Mobiles Arbeiten in der Praxis mit Tablet, Smartphone & Co. Iacob Tropa Mobiles Arbeiten in der Praxis mit Tablet, Smartphone & Co. Iacob Tropa Produktmanager i.tropa@elo.com Agenda Warum eigentlich mobile Arbeitslösungen? Mobile Arbeitslösungen von ELO Live Präsentation von

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Avira und Windows 8/Windows Server 2012

Avira und Windows 8/Windows Server 2012 Avira und Windows 8/Windows Server 2012 Inhaltsverzeichnis 1. Was bedeutet Windows 8-Kompatibilität?... 3 2. Warum ist Avira nicht zertifiziert für Windows 8/ Windows Server 2012?... 3 4. Was bedeutet

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte

Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte Integration mobiler Endgeräte in Medizinprodukte und Medizintechnik-nahe Produkte Agenda Problemstellung Medizinprodukt App Grundlagen Szenarien (Problemstellungen und Lösungsansätze) 03.06.2013 2 Innovationen

Mehr

Inhalt. TEIL I Grundlagen 1 Einführung in die SAP HANA Cloud Platform... 27. 2 Einrichtung und Inbetriebnahme... 41. Vorwort... 15 Einleitung...

Inhalt. TEIL I Grundlagen 1 Einführung in die SAP HANA Cloud Platform... 27. 2 Einrichtung und Inbetriebnahme... 41. Vorwort... 15 Einleitung... Vorwort... 15 Einleitung... 17 TEIL I Grundlagen 1 Einführung in die SAP HANA Cloud Platform... 27 1.1 Einführung in die SAP HANA Cloud Platform... 27 1.2 Die Cloud-Computing-Revolution... 29 1.2.1 Was

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Vergleichen von BlackBerry-Lösungen

Vergleichen von BlackBerry-Lösungen Vergleichen von BlackBerry-Lösungen BlackBerry Vergleichsübersicht Nachrichtenfunktionen Express Unterstützte Nachrichtenumgebungen Microsoft Exchange, Lotus Domino und Novell GroupWise Microsoft Exchange

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

IBM Endpoint Manager for Security and Compliance

IBM Endpoint Manager for Security and Compliance IBM Endpoint Manager for Security and Compliance Lösung für das zentrale Management der Endgerätesicherheit im gesamten Unternehmen Highlights Bereitstellung aktueller Informationen und zentrale Steuerung

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen.

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your data. Your control User A User B Die Datenaustauschplattform mit moderner Software Architektur Datenaustausch

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr