Samsung KNOX 2.0: Die Evolution der Business-Mobilität

Größe: px
Ab Seite anzeigen:

Download "Samsung KNOX 2.0: Die Evolution der Business-Mobilität"

Transkript

1 Samsung KNOX 2.0: Die Evolution der Business-Mobilität Samsung KNOX wird stetig weiterentwickelt, um den mobilen Sicherheitsanforderungen von Unternehmen gerecht zu werden Unterstützen Sie Ihre Business-Ziele mit einer führenden zentralen Plattformsicherheit, einem verbesserten Anwendererlebnis und einem wachsenden Business. Im Jahr 2013 hat Samsung mit Samsung KNOX eine neue und umfassende mobile Sicherheitsplattform vorgestellt. Samsung KNOX wurde entwickelt, um die Sicherheitsanforderungen von Unternehmen zu erfüllen, ohne dabei Kompromisse bezüglich der Unternehmenssicherheit bzw. der Privatsphäre und Produktivität von Mitarbeitern eingehen zu müssen. Aus diesem Grund bietet Samsung KNOX Sicherheit sowohl auf Plattform-, als auch auf Anwendungsebene. Die Samsung KNOX Plattform- und Anwendungssicherheit umfasst: Trusted Boot. Trusted Boot verhindert, dass nicht autorisierte Kernel und Softwareanwendungen beim Start geladen werden. TIMA. Die TrustZone-basierte Integrity Measurement Architecture (TIMA) ermöglicht eine kontinuierliche Integritäts-Überwachung des Linux-Kernels. SE for Android. Security Enhancement (SE) für Android liefert einen erweiterten Mechanismus, um die Datenisolierung auf Basis von Vertraulichkeits- und Integritäts-Anforderungen durchzuführen. KNOX Container. Der KNOX Container ist ein abgesicherter Bereich für Business-Funktionen auf dem Mobilgerät. Apps und Daten innerhalb des Containers (zum Beispiel , Kalender, Kontakte und Firmendokumente) sind komplett vom persönlichen Bereich isoliert und können auch nicht mit diesem geteilt werden. 1 Wichtigste Weiterentwicklungen von Samsung KNOX 2.0 Samsung KNOX 2.0 steht für ein Portfolio vielfältiger Produkte und Services, welche die sich rasch weiterentwickelnden Mobilitäts-Bedürfnisse der Unternehmen abdecken. Die neuen und weiterentwickelten Funktionen für die Samsung KNOX 2.0-Plattform umfassen: Zentrale Plattformsicherheit auf aktuellem Stand. Samsung KNOX Workspace bietet ein TrustZonegeschütztes Zertifikate-Management und TrustZonebasierten Key Store, einen Schutz der Systemintegrität in Echtzeit, TrustZone-geschützte On-Device-Encryption (ODE), eine biometrische Zwei-Faktor-Authentifizierung und ein neues, Enhanced Generic Framework of KNOX. Ein verbessertes Anwendererlebnis. Samsung KNOX Workspace bietet Unternehmen die Möglichkeit eines flexibleren Deployments. Der Samsung KNOX Container unterstützt alle Android-Apps von Google Play (jetzt ohne App Wrapping), Container von Drittanbietern und einen vereinfachten Registrierungs-Prozess. Wachsendes Business. Zu Samsung KNOX 2.0 gehören zwei neue, cloudbasierte Services: Samsung KNOX EMM, ein cloudbasiertes EMM mit Identity and Access Management (IAM) und Single-Sign-On (SSO) sowie Directory Services nebst einer großen Auswahl von IT-Richtlinien. Darüber hinaus den Samsung KNOX-Marketplace, einen komfortablen Shop für Samsung KNOX- und cloudbasierte Business-Apps.

2 Samsung KNOX Workspace Sichern Sie Ihr mobiles Business dank einer zentralen Plattformsicherheit auf aktuellem Stand Samsung KNOX Workspace bietet eine wegbereitende zentrale Plattformsicherheit, die eine robuste, in Hard- und Software integrierte Sicherheitsbasis für Ihr mobiles Business darstellt. Samsung KNOX Workspace bietet eine Hardware-Sicherheit auf, die mehrere Schutzschichten für das Betriebssystem und die Anwendungen umfasst. Die innovative Sicherheit in Samsung KNOX Workspace schützt Geräte und Anwendungen durch Trusted Boot, TrustZone-basierte Integrity Measurement Architecture (TIMA) und Verbesserungen von SE for Android. Enterprise-ready dank Zertifizierung Ganz gleich ob private oder Unternehmensdaten auf dem Spiel stehen, Samsung KNOX bietet einen umfassenden und professionellen Schutz und hilft Anwendern überall ihre Produktivität beizubehalten. Jahrelange Forschung und Entwicklung bündeln sich in einer fortschrittlichen, sicheren Mobilplattform, auf die sich einige der am strengsten regulierten Privatunternehmen und Hochsicherheits-Behörden gleichermaßen verlassen. Samsung KNOX Workspace verfügt über umfangreiche, international anerkannte Zertifizierungen, auf die Sie sich verlassen können und die Ihren Mitarbeitern ein sicheres Arbeiten ermöglichen. Dazu gehören: Die Common Criteria (CC) for Information Technology Security Evaluation, herausgegeben von der National Information Assurance Partnership (NIAP). Der Federal Information Processing Standard (FIPS) Level 1, herausgegeben vom National Institute of Standards and Technology (NIST). Die DISA Mobile Operating System Security Requirements Guide Compliance, herausgegeben von der Defense Information Systems Agency (DISA). Die End User Devices (EUD) Security Guidance, herausgegeben von der Communications and Electronics Security Group (CESG). Ihr Business: Abgesichert auf allen Ebenen Samsung KNOX Workspace bietet eine verstärkte Hardware- und Software-Sicherheit durch eine ganzheitliche Herangehensweise: Trusted Boot und Secure Boot. Secure Boot ist ein Sicherheitsmechanismus, der verhindert, dass nicht autorisierte Bootloader und Kernel während des Startvorgangs geladen werden. Mit TrustedBoot werden während des Startvorgangs die Messwerte der Bootloader in einem geschützten Bereich gespeichert. Während der Systemlaufzeit nutzen die TrustZone-Anwendungen diese Messwerte für sicherheitsrelevante Entscheidungen, wie z.b. den Zugriff auf Sicherheitsschlüssel, die Aktivierung von Containern usw.. Erweiterungen von TIMA. TIMA wurde entwickelt, um speziell die Ebene SE for Android vor Angriffen zu schützen. TIMA nutzt Hardware-Features (TrustZone) um sicherzustellen, dass es nicht von Schadsoftware ausgehebelt oder deaktiviert wird. TIMA Kernel-Schutz in Echtzeit. Die kontinuierliche Systemüberwachung in Echtzeit von der TrustZone aus verhindert die Manipulation des Kernels sowie der Systempartition und schützt den Kernel-Code vor bösartigen Modifikationen und Einfügungen. TrustZone-basierter KeyStore. Schützt die Schlüssel innerhalb der TrustZone und gibt diese nicht fei, wenn eine Manipulation des Gerätes festgestellt wurde. Erlaubt die Verwendung von TIMA KeyStore APIs durch Entwickler von Drittanbietern. TrustZone-basierte Client-Zertifikatverwaltung. Ermöglicht ein sicheres Speichern von Client- Zertifikaten in der TrustZone (z.b. , Browser, WLAN usw.); erlaubt Client-Zertifikate für eine oder mehrere Unternehmensinstanzen (oder MDM-Agents) durch die Speicherung eines privaten Schlüssels in der TrustZone für die Client-Zertifikateverwaltung; ermöglicht es auf Mobilgeräten die Smartcards und die Lesegeräte zu ersetzen. TrustZone-basierte On-Device- Encryption. Verschlüsselt die auf dem Gerät gespeicherten Daten durch einen TrustZone-geschützen Schlüssel, der bei Gefährdung der Systemintegrität nicht freigegeben wird. 2

3 Sichern Sie Ihr mobiles Business dank einer zentralen Plattformsicherheit auf aktuellem Stand Verbesserungen der SE for Android. Samsung KNOX Workspace bietet signifikante Verbesserungen in der Absicherung von Anwendungs- und System-Services. So nutzt Samsung KNOX Workspace SE for Android um mit Mandatory Access Control (MAC) Richtlinien eine Anwendungs- und Datenisolation innerhalb ein und derselben Plattform zu erzwingen. Ebenso werden Drittanbieter-Container wie die von Fixmo, Good und MobileIron unterstützt, damit diese den gleichen Hardware-basierten Grad an Sicherheit erhalten wie der Samsung KNOX-Container selbst. Durch die Schaffung von mehr als 100 verschiedenen Sicherheits-Domänen wird eine strikte Einhaltung dieser Trennung durch Sicherheitsrichtlinien ermöglicht. Setzen Sie mit der biometrischen Zwei-Faktor- Authentifizierung auf eine sichere Zugriffskontrolle Die biometrische Zwei-Faktor-Authentifizierung verwendet Passwort und Fingerabdruck-Erkennung zur Identifikation und Authentifizierung des Gerätenutzers bevor eine Verwendung des Gerätes erlaubt wird. Der neue Container ermöglicht es dabei dem Anwender zu wählen, ob er nach dem Fingerabdruck-Scan im zweiten Schritt eine PIN, ein Passwort oder ein Muster zur Entsperrung einsetzen will. Dies kann jedoch auch vom IT-Admin vorgegeben werden. Gewähren Sie den Zugriff auf Unternehmensressourcen über das neue, Enhanced Generic KNOX-Framework Samsung KNOX Workspace bietet umfassende Unterstützung für Enterprise-VPNs. So können Unternehmen ihren Mitarbeitern einen optimierten, sicheren Zugang zu Unternehmensressourcen von ihrem eigenen oder einem vom Unternehmen bereitgestellten Gerät aus gewähren. Enhanced Generic KNOX-Framework unterstützt führende SSL-VPN- Lösungen und auch die Per-App-VPN-Funktion wurde um den SSL-Support erweitert. Authentifizierung und Zugang über die Integration von MS Workplace Join Samsung KNOX Workspace unterstützt Microsoft Workplace Join, das von Microsoft mit Windows Server 2012 R2 eingeführt wurde. Workplace Join ermöglicht es Ihren Mitarbeitern Geräte nach Wahl in Ihrer IT-Infrastruktur zu registrieren, um so auf Unternehmensressourcen zugreifen zu können. Dank dieser Unterstützung können IT- Abteilungen sicherstellen, dass den strengen Unternehmensanforderungen bei der Authentifizierung genüge getan wird und dass Mitarbeiter, die ihre eigenen Geräte nutzen wollen (BYOD), vor dem Zugriff auf Unternehmensressourcen zuverlässig authentifiziert werden. Samsung KNOX ist die erste Android-Implementierung, die auf den neuesten Samsung Mobilgeräten die volle Unterstützung von Workplace Join anbietet. Durch diese Zugangskontrolle können IT- Administratoren das Risiko minimieren, während die Anwender produktiv bleiben. Workplace Join bietet dadurch einen weiteren Faktor zur Geräteauthentifizierung via Active Directory bei einer gleichzeitig flüssig ablaufenden Anwendererfahrung. Abbildung 1: Erweiterte Plattform-Layer von Samsung KNOX. 3

4 Samsung KNOX Workspace Steigern Sie die Produktivität dank einem verbesserten Anwendererlebnis Die Nutzung des Samsung KNOX Containers verbessert das Anwendererlebnis und bietet Sicherheit für Unternehmensdaten: sowohl durch die Einrichtung eines sicheren Bereichs für Business-Anwendungen, als auch durch die Verschlüsselung der Daten auf dem Gerät des Mitarbeiters. Samsung KNOX bietet dem Anwender eine isolierte und sichere Umgebung auf dem Mobilgerät, ausgestattet mit eigenen Homescreens, Launcher, Anwendungen und Widgets für einen einfachen, intuitiven und sicheren Einsatz. Ohne zusätzlichen Schulungsaufwand findet sich der Anwender dank der gewohnten Android-Oberfläche sofort zurecht. Dennoch sind Anwendungen und Daten innerhalb des Containers getrennt von Anwendungen außerhalb des Containers. Durch die vielfältigen Gestaltungsmöglichkeiten des KNOX Containers können Unternehmen eine große Anzahl unterschiedlichster Business-Applikationen einsetzen. Richtlinien für Anwendungen und Daten können dabei flexibel für bis zu zwei Container getrennt voneinander eingerichtet und verwaltet werden. Unterstützung für eine Vielfalt an Apps Samsung KNOX Workspace ermöglicht eine die Nutzung einer großen Vielfalt an Apps, spezielle Samsung KNOX Apps ebenso wie Google Play Apps, ohne dass ein vorheriges App Wrapping benötigt wird. Dadurch ist eine große Anzahl von Android Apps, sofern diese ein Multi-User Framework (MUF) unterstützen, innerhalb des Samsung KNOX Containers für den sicheren Einsatz im Unternehmen verfügbar. Die Unterstützung für Apps beinhaltet: Flexible Nutzung von Apps und Daten Der Samsung KNOX Container bietet einen flexiblen und dennoch regulierbaren Austausch von Apps, Daten und Zwischenablageinhalten zwischen dem persönlichen Anwenderbereich und dem Business-Container. Diese flexible Nutzung beinhaltet: Die Möglichkeit Apps aus dem persönlichen Bereich in den Container zu verschieben oder zu kopieren. IT-Administratoren haben die Berechtigung dem Anwender das Kopieren von Apps aus dem persönlichen Bereich in den Container zu erlauben. Anwender können einfach per Klick Apps verschieben, jedoch nur in eine Richtung. Das Kopieren von Container- Apps in den persönlichen Bereich ist nicht erlaubt. Der Kopiervorgang bleibt sicher, weil Samsung KNOX die kopierten Apps auf Malware überprüft. Hierbei kann der IT-Administrator auch mit Black- und Whitelisting arbeiten. Dateien einfach kopieren und verschieben. Die Anwender können Dateien bi-direktional zwischen dem persönlichen Bereich und dem Container verschieben. Unter Kontrolle des IT-Administrators ermöglicht dies ein bequemes Verschieben von Dateien wie Musik, Video, Galerie, Eigene Dateien und Kontakte. Durch die Fähigkeit Daten bi-direktional zu teilen, was wiederum durch den IT-Administrator gesteuert wird, können sich Anwender auch im persönlichen Bereich die Daten des Geschäftskalenders, der Aufgabenliste und der Kontakte aus dem Container anzeigen lassen oder mit der Zwischenablage bequem Daten vom persönlichen Bereich in den Container übertragen und dort einfügen jedoch nicht umgekehrt. Samsung KNOX Apps. Google Play Apps. Der Google Account des Anwenders kann für die Google Mobile Services einschließlich Google Maps, Gmail und Google Docs verwendet werden. 4

5 Verbessern Sie das Anwendererlebnis zur Steigerung der Produktivität Erhöhen Sie Komfort und Effizienz für ein noch besseres Anwendererlebnis Samsung KNOX Workspace bietet leicht zu managende Lösungen an: eine umfassende Kontrolle der Mobilgeräte über die Cloud sowie die Fähigkeit Mobilgeräte einfach zu verwalten und Business-Apps zu installieren. Sichere Durchsetzung von Richtlinien dank Unterstützung von Drittanbieter-Containern Durch die Unterstützung von Drittanbieter-Containern wird im Vergleich zum nativen SE for Android eine Durchsetzung von Richtlinienkontrollen ermöglicht, wobei der Anwender oder IT-Manager den bevorzugten Container auswählen kann. Vereinfachen Sie Deployment und Nutzerverwaltung Nutzer können Ihre Geräte über das Samsung Enterprise Gateway (SEG) und den Universal MDM Client (UMC) einfach registrieren und anmelden, wodurch die Installation eines Samsung KNOX Containers zum Kinderspiel wird. Ihr MDM-Server registriert Ihr Unternehmensprofil auf dem SEG. UMC, eine vorinstallierte Anwendung auf ausgewählten Samsung GALAXY-Modellen, kommuniziert mit dem SEG, um den MDM-Client herunterzuladen und zu installieren. Nach der Installation authentifiziert der MDM- Client automatisch die Nutzerkennungen über die Kommunikation mit Ihrem MDM-Server. Ein Beispiel für die vereinfachte Anmeldung startet mit dem Mitarbeiter, der eine Webseite aufruft und einen Anmeldelink, der dem Mitarbeiter via , SMS oder über eine interne oder externe Website bereitgestellt wird, anklickt. Durch das Anklicken des Anmeldelinks öffnet sich ein Eingabefenster, in das lediglich die Firmen- -Adresse des Anwenders eingetragen wird. Auf dem Gerät des Anwenders werden dann alle Hinweise, die der Anwender akzeptieren muss, inklusive Richtlinien zur Privatsphäre und Vereinbarungen von Samsung, dem MDM-Anbieter und dem Unternehmen, angezeigt. Nach Zustimmung zu den Bedingungen wird der Mitarbeiter zur Eingabe seines Unternehmens- Accounts weitergeleitet. Die nachfolgende Kommunikation findet direkt mit Ihrem MDM-Server statt. Sollte die Authentifizierung erfolgreich sein, ist die Anmeldung abgeschlossen. Sofern vom MDM-Profil aus weitere Anwendungen benötigt werden, erfolgt der Download und die Installation automatisch und ohne Eingreifen des Anwenders. Abbildung 2: Samsung KNOX Workspace 5

6 Samsung KNOX EMM Profitieren Sie von einem expandierenden Business dank cloudbasierter EMM-Lösung Samsung KNOX EMM ist eine plattformübergreifende, cloudbasierte EMM-Lösung für Unternehmen zur Verwaltung mobiler Geräte. Mit dieser können IT- Administratoren über eine zentralisierte Webkonsole Geräte der Mitarbeiter, Container und Apps verwalten. Samsung KNOX EMM bietet eine Komplettlösung bestehend aus Mobile Device Management (MDM), dem Identity and Access Management (IAM) sowie weiteren sicherheitsrelevanten Services. Als cloudbasierte Verwaltungslösung für mobile Geräte, die ohne zusätzliche interne Infrastruktur auskommt, hilft Samsung KNOX EMM Ihnen die üblichen Implementierungsherausforderungen, z.b. die Integration unterschiedlichster Geräte, zu lösen. Die Geräte können über ein Adminportal mit einer optionalen Anbindung an Active Directory verwaltet werden, wodurch die Notwendigkeit zu regelmäßigen Updates der Mitarbeiterverzeichnisse interner MDMs beim Wachsen des Unternehmens vermieden wird. Zusätzlich werden Apps, die auf dem Samsung KNOX Marketplace gekauft werden automatisch mit Samsung KNOX EMM synchronisiert. Das Unternehmen kann den Samsung KNOX Container über eine MDM- Lösung wie jedes andere IT-Asset verwalten. Viele der führenden MDM-Lösungen unterstützen bereits heute Samsung KNOX. Die Container-Verwaltung wird im MDM durch das Setzen von Richtlinien genauso gehandhabt wie es bislang der Fall war. So stellt der Samsung KNOX Container IT-Administratoren bspw. diese klassischen Richtlinien zur Verfügung: Fernlöschung, Passwort-Rücksetzung, Fernsperrung, Datenverschlüsselung, Restriktionen bei jail-broken oder gerooteten Geräten, Einschränkung der Kamerafunktion, Standortübermittlung und mehr. Der neue Container erlaubt es IT-Administratoren zusätzlich den Informationsfluss zwischen dem Gerät und dem Container zu kontrollieren. Dies ermöglicht Unternehmen eine ausgewogene Balance zwischen Sicherheit und Produktivität zu finden. Über das Identity and Access Management (IAM) unterstützt Samsung KNOX EMM die Mitarbeiter mit Single-Sign-On-Services (SSO) für einen einfacheren und bequemeren Zugang zu von Ihnen autorisierten Business-Apps. Das SSO von Samsung KNOX EMM Abbildung 3: Samsung KNOX EMM 6

7 Samsung KNOX Marketplace beseitigt die Notwendigkeit einer zusätzlichen Eingabe von Anmeldedaten, so dass der Zugang zu Mobile- und Web-Apps über einen einfachen Klick erfolgt. Zudem gewähren IT-Manager den Mitarbeitern durch IAM eine bequeme, rollenbasierte App-Authentifizierung, die diesen die Geräteanmeldung und die Aktivierung von Samsung KNOX SSO erlaubt, ohne dass diese sich einloggen müssen. Unterstützen Sie Ihr wachsendes Business mit einfachen App-Zukäufen und Deployments über den Samsung KNOX Marketplace Der Samsung KNOX Marketplace ist ein komfortabler Service, über den Kunden Apps erwerben und implementieren können. Auf einer zentralen Website ist ein breites Spektrum führender Standaloneund cloudbasierter Apps erhältlich. Der Samsung KNOX Marketplace bietet Ihnen die Möglichkeit der Sammelrechnung, wobei viele Produkte auf einer einzelnen Rechnung zusammengefasst werden. Dieser Service umfasst auch ein kostengünstiges und flexibles Preismodell und eine einfache, zentralisierte Verwaltung von Anwendern und Lizenzdeployments. IT-Administratoren erhalten nur eine Rechnung für alle Nutzer und können zwischen einmaliger, periodischer oder nutzungsabhängiger Zahlung wählen. Verschiedene Zahlungsmethoden und Währungen sind ebenfalls auswählbar. Für noch mehr Komfort sorgt die Möglichkeit, dass IT-Administratoren eine Anwenderliste von Samsung KNOX EMM mit dem Samsung KNOX Marketplace synchronisieren können, so dass die beim Samsung KNOX Marketplace erworbenen Apps einzelnen Anwendern zugeordnet werden können. Zum Beispiel sieht sich ein IT-Administrator die Services und Anwendungen auf dem Samsung KNOX Marketplace an und wählt ein Produkt aus. Innerhalb der detaillierten App-Beschreibung ist eine Volumen- Bestellung durch den IT-Administrator möglich, mit der bspw. 10 Kopien der App erworben werden können. Anschließend wird eine Liste der Mitarbeiter angezeigt, die über Samsung KNOX EMM (ggf. via Active Directory) synchronisiert sind. Nun kann der IT-Administrator die App ausgewählten Mitarbeitern seines Unternehmens zuweisen. Sofort danach erscheinen die Apps in EMM WebApps mit aktiviertem SSO im Samsung KNOX Container auf den ausgewählten Mitarbeitergeräten. Abbildung 4: KNOX Marketplace 7

8 Rechtliche und zusätzliche Hinweise Über Samsung Electronics Co., Ltd. Samsung Electronics Co., Ltd. ist weltweit einer der führenden Hersteller von Hightech Geräten, die neue Möglichkeiten für Menschen überall auf der Welt eröffnen. Durch stetige Neuentwicklung und Forschung gestalten wir die Welt der Fernseher, Smartphones, Personal Computer, Drucker, Kameras, Haushaltsgeräte, LTE Systeme, medizinischer Geräte, Halbleiter und LEDs. Wir beschäftigen Menschen in 80 Ländern bei einem jährlichen Gesamtumsatz von 219,7 Mrd. Dollar. Entdecken Sie mehr und besuchen Sie unsere Website unter: Weitere Informationen Für mehr Informationen zum Thema Samsung Enterprise Mobility und Samsung KNOX besuchen Sie uns bitte auf: Copyright 2014 Samsung Electronics Co. Ltd. Alle Rechte vorbehalten. Samsung ist eine eingetragene Marke von Samsung Electronics Co. Ltd. Technische Änderungen und Design-Änderungen vorbehalten. Gewichte und Abmessungen sind Näherungswerte. Alle Daten waren zum Zeitpunkt der Veröffentlichung korrekt. Samsung ist nicht haftbar für versehentlich unrichtige oder fehlende Angaben. Alle genannten Marken, Produkte, Services und Logos sind Marken oder eingetragene Warenzeichen der jeweiligen Inhaber und werden hierdurch als solche anerkannt. ARM und TrustZone sin eingetragene Marken von ARM Ltd. oder seinen Tochterunternehmen. Google Mobile Services, Google Play, Google Maps, Gmail und Google Docs sind Marken von Google Inc. ios ist eine registrierte Marke von Cisco System Inc., eingetragen in den USA und anderen Ländern und lizensiert an Apple. Microsoft und ActiveSync sind registrierte Marken der Microsoft Corporation in den USA und/oder in anderen Staaten oder beides. Samsung Electronics GmbH Samsung House Am Kronberger Hang Schwalbach / Ts. Deutschland Stand: Juli

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Enterprise Security für Samsung Smartphones und Tablets

Enterprise Security für Samsung Smartphones und Tablets Enterprise Security für Samsung Smartphones und Tablets Mit der richtigen Lösungsplattform auf die wechsel haften Anforderungen an die Enterprise-Mobility reagieren Chancen und Risiken von BYOD Zu den

Mehr

Umfassende Unternehmenslösung für Mobilgeräte

Umfassende Unternehmenslösung für Mobilgeräte Umfassende Unternehmenslösung für Mobilgeräte Mobilitäts-Trends 2015 im Businessbereich Die IT und Anwender haben unterschiedliche Ansprüche IT Sicherheit Im Jahr 2015 wird Android mehr Telefone im Businessbereich

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Detaillierter Einblick in die Möglichkeiten: Samsung KNOX und Android for Work

Detaillierter Einblick in die Möglichkeiten: Samsung KNOX und Android for Work Detaillierter Einblick in die Möglichkeiten: Samsung KNOX und Android for Work VERWALTUNGSTOOLS PRODUKT FUNKTIONEN Cloud Konfiguration On-Device Verschlüsselung Sicherheitserweiterungen für Android TIMA

Mehr

Sicheres Mgmt von mobilen Geräten & Benutzern

Sicheres Mgmt von mobilen Geräten & Benutzern Sicheres Mgmt von mobilen Geräten & Benutzern Peter Nowak Wer bin ich Peter Nowak IT Architekt, H&D Mobile Work Microsoft MVP Windows Plattform Development H&D International Group August-Horch-Str. 1 38518

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry

12 GUTE GRÜNDE FÜR BES 12. Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry 12 GUTE GRÜNDE FÜR BES 12 Die innovative Multi-Plattform Enterprise Mobility Management (EMM) Lösung von BlackBerry NEU BEI BES12 v12.2 MULTI-OS EINSATZ (BYOD/COPE/COBO) BEWÄHRTE SICHERHEIT NEU Verbesserter

Mehr

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM

Sicher, zentral, einfach: Plattformübergreifendes EMM. Sicher, zentral, einfach: Plattformübergreifendes EMM 1 Sicher, zentral, einfach: Plattformübergreifendes EMM 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche Plattform für das Device, Application und Content

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter

Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 1 Auswahl einer Mobile Device Management (MDM) Plattform: So finden Sie den richtigen Anbieter 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN?

Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? Mobiles Device-Management: EIN (UN)VERZICHTBARES ELEMENT DER MOBILITY-STRATEGIE FÜR UNTERNEHMEN? DI Dr. Franz PACHA, Sybase EDV-Systeme GesmbH franz.pacha@sybase.at +43 664 1262435 INHALT Aktuelle Bedrohungsszenarien

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

SICHER, ZENTRAL, PRAKTISCH

SICHER, ZENTRAL, PRAKTISCH 1 SICHER, ZENTRAL, PRAKTISCH Multi-Plattform Enterprise Mobility Management Whitepaper 2 Volle Kontrolle zentral organisiert BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche End-to-End-Plattform

Mehr

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen

Plattformübergreifendes Enterprise Mobility Management. Für Anwender und Unternehmen mit höchsten Ansprüchen B R I N G E N S I E I H R U N T E R N E H M E N N A C H V O R N E Plattformübergreifendes Enterprise Mobility Management Für Anwender und Unternehmen mit höchsten Ansprüchen Enterprise Mobility bietet

Mehr

TRENNUNG VON BERUF UND PRIVATLEBEN

TRENNUNG VON BERUF UND PRIVATLEBEN TRENNUNG VON BERUF UND PRIVATLEBEN So funktioniert Balance auf Plattformebene Whitepaper 2 Für Enterprise Mobility ist Separation wichtig Je mehr Geschäftsprozesse mobil verfügbar sind, desto mehr Sicherheitsrisiken

Mehr

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2

VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 VORTEILE VON BLACKBERRY ENTERPRISE SERVICE v10.2 So profitieren Sie vom neuesten Update Datenblatt 2 Umfassende Verwaltung und Sicherheit BlackBerry Enterprise Service 10 (BES10) ist eine einheitliche

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

AUSWAHL EINER MDM PLATTFORM

AUSWAHL EINER MDM PLATTFORM AUSWAHL EINER MDM PLATTFORM So finden Sie den richtigen Anbieter Whitepaper 2 Auswahl einer MDM-Plattform: So finden Sie den richtigen Anbieter MDM-Lösungen gibt es viele und jeder Anbieter nimmt für sich

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie.

Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Wettbewerbsvorteil durch Mobilität. Wir begleiten Sie. Agenda Einleitung Daten sicher trennen Samsung KNOX 2.0 Demo Abschluss Samsung KNOX 2.0 in 60 Minuten Firmenportrait Gründung 2007 Sitz Bern, Schweiz

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Samsung KNOX schützt Android für Ihr Business

Samsung KNOX schützt Android für Ihr Business Samsung KNOX schützt Android für Ihr Business Samsung KNOX schützt Ihre Enterprise Mobility mit tief integrierten Sicherheits-, Compliance- und Kontrollfunktionen Inhalt Google Android Lollipop 3 Samsung

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv

BlackBerry Enterprise Service 10. Flexibel, sicher, innovativ und sehr intuitiv W I R H A B E N E N T E R P R I S E M O B I L I T Y M A N A G E M E N T N E U E R F U N D E N BlackBerry Enterprise Service 10 Flexibel, sicher, innovativ und sehr intuitiv Genau das, was die Zukunft verlangt

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke

Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Starke Authentifizierung zum Schutz Ihrer Daten und Netzwerke Eines der größten Sicherheitsrisiken sind schwache und verlorene Passwörter. ESET Secure Authentication stellt Einmal-Passwörter (OTPs) auf

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Designing Enterprise Mobility

Designing Enterprise Mobility Designing Enterprise Mobility Cortado Corporate Server M Jenseits vom Schreibtisch einfach mobil arbeiten Cortado macht es möglich. Produktiv: Mobiles Arbeiten so bequem wie am Desktop-PC Bedienfreundlich:

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Agenda. Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10

Agenda. Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10 Agenda Update BlackBerry BB10 Handhelds MDM Server BES 10 So kommen Sie auf BES10 Update BlackBerry 76 Millionen BlackBerry Kunden weltweit Ca. 60 Millionen BBM Nutzer 11,1 Mrd. $ Umsatz, 2.9 Mrd $ Cash,

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Ein strategischer Überblick

Ein strategischer Überblick vmware Enduser Computing Heiko Dreyer Senior Systems Engineer, VMware Global, Inc. hdreyer@vmware.com Ein strategischer Überblick Vertraulich 2010 2012 VMware Inc. Alle Rechte vorbehalten. Unsere Arbeitsweise

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis

Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Mobiltelefon Registrierung in Afaria Inhaltsverzeichnis Windows Phone Registrierung Seite 2 iphone Registrierung Seite 10 Android Registrierung Seite 20 Windows Phone Registrierung Dokumentname: Kontakt:

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management

Kurzanleitung. EZ Pass: Kurzanleitung EZ PASS. Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 1 Kurzanleitung EZ PASS Ihr kostenloser Zugang zu sicherem Multi-Plattform Enterprise Mobility Management 2 WAS IST EZ PASS? EZ Pass ist ein kostenfreies Angebot, über das alle BlackBerry -, ios- und Android

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.5 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive Prävention von Datenverlust durch einen sicheren Corporate Container Dominic Schmidt-Rieche, Enterprise Account Executive Gegenwärtige und zukünftige Mobillandschaft Die Anzahl der Mobiltelefone wird bis

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Was Android for Work für Unternehmen bedeutet

Was Android for Work für Unternehmen bedeutet Was Android for Work für Unternehmen bedeutet v 1.0 MKT-7878 1 Was Android for Work für Unternehmen bedeutet Inhalt Zusammenfassung für die Geschäftsleitung Glossar Die Weiterentwicklung von Android Android

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Appery.io Mobile Apps schnell und einfach entwickeln

Appery.io Mobile Apps schnell und einfach entwickeln Appery.io Mobile Apps schnell und einfach entwickeln Cloud-basierte Entwicklungsumgebung, keine lokale Installation von Entwicklungsumgebung nötig. Technologie: HTML5. JQuery Mobile, Apache Cordova. Plattformen:

Mehr

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen.

Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. Damit haben Sie Ihre Finanzen überall im Griff. Die Mobile Banking App jetzt mit noch mehr praktischen Funktionen. credit-suisse.com/mobilebanking Alle Funktionen auf einen Blick. Unterwegs den Kontostand

Mehr

BEST PRACTICES FÜR BYOD

BEST PRACTICES FÜR BYOD 1 BEST PRACTICES FÜR BYOD Wie Sie die BYOD-Herausforderungen im Unternehmen meistern Whitepaper 2 Best Practices für BYOD Viele Unternehmen setzen hohe Erwartungen in den Trend Bring Your Own Device (BYOD):

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Roadtrip Plugin. Dokumentation

Roadtrip Plugin. Dokumentation Roadtrip Plugin Dokumentation Inhaltsverzeichnis Beschreibung... 3 Installation... 3 Konfiguration der Dienste... 3 Erläuterung...3 Twitter...3 Instagram... 5 Konfiguration der User...5 Eingabe... 5 Aktivierung...

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten

Bessere Lernergebnisse. Erschwingliche Geräte. und Lösungen. Sicherheit und Datenschutz. Einfach einzurichten. und zu verwalten Bessere Lernergebnisse Erschwingliche Geräte und Lösungen Sicherheit und Datenschutz Einfach einzurichten und zu verwalten Bessere Lernergebnisse Microsoft Edge Internet Explorer More secure than

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Datenaustausch mit Autodesk 360

Datenaustausch mit Autodesk 360 Datenaustausch mit Autodesk 360 Autodesk 360 ist eine kostenfreie Web Plattform, die es Anwendern ermöglicht jegliche Art von Daten in der Cloud bereitzustellen und anderen Personen zugänglich zu machen.

Mehr

Erste Schritte für AVG Business SSO-Partner

Erste Schritte für AVG Business SSO-Partner Erste Schritte für AVG Business SSO-Partner Inhaltsverzeichnis Überblick... 2 Erste Schritte... 3 Anforderungen bezüglich Webbrowser und Betriebssystem... 3 Unterstützte Web- und Gerätebrowser... 3 Erstmalige

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com

PostFiles. Die professionelle Lösung für Filesharing und Dateisynchronisation. www.oodrive.com Die professionelle Lösung für Filesharing und Dateisynchronisation www.oodrive.com Teilen aller Dateitypen, ohne Größen- und Formatbeschränkung. Synchronisieren und aufrufen eigener Dateien auf mehreren

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr